Escolar Documentos
Profissional Documentos
Cultura Documentos
Administração de Sistema de Informação
Administração de Sistema de Informação
Apostila
Administração
de Sistemas
de Informação (Adaptação dos Originais de O’Brien, 2004, Laudon, 2001)
Gustavo Gonzalez
Novembro de 2005
Última revisão: Novembro de 2012
Administração de Sistemas de Informação______________________________________________________
Índice
4.1. Dados 13
4.2. Software 19
4.3. Hardware 31
4.4. Rede 35
6. e-Business e e-Commerce 55
Entender a administração e o uso responsável e eficaz dos sistemas de informação é importante para
gerentes e outros trabalhadores do conhecimento atual sociedade de informação. Sistemas e
tecnologias da informação se tornaram um componente vital para o sucesso de empresas e
organizações. Os sistemas de informação constituem um campo de estudo essencial em administração
e gerenciamento de empresas, uma vez que é considerado uma importante área funcional para as
operações das empresas.
Tipos de SI
Sistemas de informação manuais (papel-e-lápis)
Sistemas de informação informais (boca-a-boca)
Sistemas de informação formais (procedimentos escritos)
Sistemas de informação computadorizados
Conceitos de Sistemas
Os conceitos de sistemas são subjacentes ao campo dos sistemas de informação. Entendê-los irá
ajudá-lo a compreender muitos outros conceitos na tecnologia, aplicações, desenvolvimento e
administração dos sistemas de informação que abordaremos neste livro. Os conceitos de sistemas o
ajudam a entender:
Tecnologia. Que as redes de computadores são sistemas de componentes de processamento de
informações.
Aplicações. Que os usos das redes de computadores pelas empresas são, na verdade, sistemas de
informação empresarial interconectados.
Desenvolvimento. Que o desenvolvimento de maneiras de utilizar as redes de computadores nos
negócios inclui o projeto dos componentes básicos dos sistemas de informação.
Administração. Que a administração da informática enfatiza a qualidade, valor para o negócio e a
segurança dos sistemas de informação de uma organização.
Definição de Sistema
Um sistema é um grupo de componentes inter-relacionados que trabalham juntos rumo a uma meta
comum recebendo insumos e produzindo resultados em um processo organizado de transformação.
Um sistema (às vezes chamado sistema dinâmico) possui três componentes ou funções básicos em
interação:
Entrada - envolve a captação e reunião de elementos que entram no sistema para serem
processados;
Processamento - envolve processos de transformação que convertem insumo (entrada) em
produto;
Saída - envolve a transferência de elementos produzidos por um processo de transformação até seu
destino final.
Feedback e Controle:
Subsistema: Um sistema que é um componente de um sistema maior que, por sua vez, é seu
ambiente.
Fronteira de Sistema: Um sistema se separa de seu ambiente e de outros sistemas por meio de suas
fronteiras de sistema.
Interface: Vários sistemas podem compartilhar o mesmo ambiente. Alguns desses sistemas podem ser
conectados entre si por meio de um limite compartilhado, ou interface.
Sistema Aberto: Um sistema que interage com outros sistemas em seu ambiente é chamado de um
sistema aberto (conectado com seu ambiente pela troca de entrada e saída).
Sistema Adaptável: Um sistema que tem a capacidade de transformar a si mesmo ou seu ambiente a
fim de sobreviver é chamado de um sistema adaptável.
O modelo de Sistemas de Informação destaca os cinco conceitos principais que podem ser aplicados a
todos os tipos de sistemas de informação:
Pessoas, hardware, software, redes e dados são os cinco recursos básicos dos sistemas de
informação. Os recursos humanos incluem os usuários finais e especialistas em SI, os recursos
de hardware consistem em máquinas e mídia, os recursos de software incluem programas e
procedimentos, os recursos de rede consistem em mídia e apoio às comunicações e os recursos
de dados podem incluir dados, modelo e bases de conhecimento. Os recursos de dados são
transformados por atividades de processamento de informação em uma diversidade de produtos
de informação para os usuários finais. Processamento de informação consiste em atividades de
entrada, processamento, saída, armazenamento e controle.
O modelo básico de SI mostra que um sistema de informação consiste em cinco recursos principais,
apresentados em ordem de construção:
Recursos humanos
Recursos de dados
Recursos de software
Recursos de hardware
Recursos de rede
Recursos Humanos
São necessárias pessoas para a operação de todos os sistemas de informação. Esses recursos
incluem os usuários finais e os especialistas em SI.
Usuários finais: são pessoas que utilizam um sistema de informação ou a informação que ele
produz.
Especialistas em SI: são pessoas que desenvolvem e operam sistemas de informação.
Analistas de Sistemas – projetam sistemas de informação com base nas demandas dos usuários
finais.
Desenvolvedores de Software – criam programas de computador seguindo as especificações dos
analistas de sistemas.
Operadores do sistema – monitoram e operam grandes redes e sistemas de computadores.
Administração de Sistemas de Informação______________________________________________________ 4
Recursos de Hardware
Mídia - todos os objetos tangíveis nos quais são registrados dados (papel, discos magnéticos)
Recursos de Software
Programas - um conjunto de instruções que fazem com que um computador execute uma tarefa
específica.
Procedimentos - conjunto de instruções utilizadas por pessoas para finalizar uma tarefa.
Software de sistema – por exemplo, um programa de sistema operacional, que controla e apóia as
operações de um sistema de computador.
Software aplicativo - programas que dirigem o processamento para um determinado uso do
computador pelo usuário final.
Procedimentos – são instruções operacionais para as pessoas que utilizarão um sistema de
informação.
Recursos de Dados
Os dados constituem um valioso recurso organizacional. Dessa forma, os recursos de dados devem
ser efetivamente administrados para beneficiar todos os usuários finais de uma organização. Os
recursos de dados dos sistemas de informação normalmente são organizados em:
Bancos de dados - uma coleção de registros e arquivos logicamente relacionados. Um banco de
dados incorpora muitos registros anteriormente armazenados em arquivos separados para que uma
fonte comum de registros de dados sirva muitas aplicações.
Bases de conhecimento - que guardam conhecimento em uma multiplicidade de formas como
fatos, regras e inferência sobre vários assuntos.
Dados versus Informações. O termo dados é o plural de datum, embora seja geralmente usado para
representar a forma singular e plural. Os termos dados e informações são muitas vezes empregados de
modo intercambiável. Entretanto, você deve fazer a seguinte distinção:
Dados: - são fatos ou observações crus, normalmente sobre fenômenos físicos ou transações de
negócios. Mais especificamente, os dados são medidas objetivas dos atributos (características) de
entidades como pessoas, lugares, coisas e eventos.
Informações: - são dados processados que foram colocados em um contexto significativo e útil para um
usuário final. Os dados são submetidos a um processo de “valor adicionado” (processamento de
dados ou processamento de informação) onde:
Sua forma é agregada, manipulada e organizada
Seu conteúdo é analisado e avaliado
São colocados em um contexto adequado a um usuário humano.
Administração de Sistemas de Informação______________________________________________________ 5
Recursos de Rede
Qualidade da Informação:
O feedback deve ser monitorado e avaliado para determinar se o sistema está atendendo os
padrões de desempenho estabelecidos.
O feedback é utilizado para fazer ajustes nas atividades do sistema para a correção de defeitos.
Como usuário final de uma empresa, você deve ser capaz de reconhecer os componentes fundamentais
dos sistemas de informação que encontra no mundo real. Isso significa que você deve ser capaz de
identificar:
As pessoas, o hardware, o software, os dados, e os recursos de rede que utilizam.
Os tipos de produtos de informação que produzem.
O modo como executam as atividades de entrada, processamento, saída, armazenamento e
controle.
Os 5 Recursos de SI:
Recursos Humanos
Recursos pessoais compreendem os usuários finais, tais como os clientes online, fornecedores,
funcionários e especialistas de SI, bem como os engenheiros de software, os diretores executivos de
informação (CIOs, e o diretor executivo de tecnologia (CTO).
Recursos de Hardware:
Milhares de PCs e servidores e outros computadores que a empresa utiliza.
Recursos de Software:
Tudo, desde navegadores de rede a software de e-business que operam websites de e-commerce
até as aplicações internas, como ERPs, MRPs, etc.
Recursos de Rede:
Mídias e redes de comunicação apóiam componentes que são parte dos recursos de rede
necessários ao apoio dos processos de e-business e de e-commerce e dos sistemas internos.
Recursos de Dados:
Arquivos e bancos de dados sobre seus clientes, fornecedores, funcionários, produtos e outras
informações necessárias para os negócios, incluindo as bases de conhecimento que são parte de
seu sistema Central de Apoio à administração do conhecimento.
As Atividades de SI:
Atividades de entrada incluem a entrada de cliques de navegação do website, entradas e seleções de
dados de e-commerce e de e-business, e consultas e respostas de colaboração online feitas por
clientes, fornecedores e funcionários.
Atividades de Processamento:
As atividades de processamento são realizadas sempre que algum dos computadores da empresa
executa os programas que são parte dos recursos de software de e-business, de e-commerce ou
dos sistemas internos.
Atividades de Saída:
As atividades de saída envolvem principalmente a tela ou a impressão de produtos de informação
mencionados anteriormente.
Atividades de armazenamento:
As atividades de armazenamento têm lugar quando os dados da empresa são armazenados e
controlados nos arquivos e bancos de dados nas drives de disco e em outros meios de
armazenamento dos computadores da empresa.
Atividades de controle:
As atividades de controle incluem a utilização de senhas e outros códigos de segurança pelos
clientes, fornecedores e funcionários para a entrada nos websites de e-commerce e de e-business
da empresa e para o acesso a seus bancos de dados e bases de conhecimento.
Administração de Sistemas de Informação______________________________________________________ 7
Os sistemas de informação desempenham três papéis vitais em qualquer tipo de organização. Ou seja,
eles apóiam em uma organização:
As operações e processos da empresa
A tomada de decisão de empregados e gerentes
As estratégias para a vantagem competitiva
A Empresa de e-business:
Sistemas Colaborativos
Comércio Eletrônico
Processamento em Lotes - os dados das transações são acumulados durante um certo tempo e
periodicamente processados.
Processamento em Tempo Real (ou on-line) - os dados são processados imediatamente depois da
ocorrência de uma transação.
Sistemas Colaborativos
Os sistemas colaborativos são sistemas de informação que utilizam uma diversidade de tecnologias de
informação a fim de ajudar as pessoas a trabalharem em conjunto. Eles nos ajudam a:
Colaborar – comunicação de idéias
Compartilhar recursos
Administração de Sistemas de Informação______________________________________________________ 9
Coordenar nossos esforços de trabalho cooperativo como membro dos muitos processos informais e
formais e equipes de projeto.
É importante perceber que a tecnologia e os sistemas de informação podem ser mal administrados e mal
aplicados de forma a produzirem tanto o fracasso tecnológico como o da empresa.
Por exemplo:
Como um profissional de negócios, você será responsável pela proposta ou desenvolvimento de
usos novos ou aperfeiçoados de tecnologia de informação para sua empresa.
Como gerente de negócios, você freqüentemente dirige os esforços de desenvolvimento de
especialistas e de outros usuários finais dos sistemas de informação da empresa.
Dimensões Éticas da TI
Como potencial usuário final administrativo e trabalhador do conhecimento em uma sociedade
globalizada, você deve estar ciente também das responsabilidades éticas geradas pelo uso da TI.
Por exemplo:
Quais usos poderiam ser considerados impróprios, irresponsáveis ou prejudiciais a outros indivíduos
ou para a sociedade?
Qual é o uso correto dos recursos de informação de uma organização?
O que é necessário para ser um usuário final responsável?
Como você pode se proteger do crime com o uso do computador e outros riscos?
Um desafio maior para nossa sociedade de informação globalizada é gerenciar seus recursos de
informação a fim de beneficiar todos os membros da sociedade enquanto ao mesmo tempo cumpre as
metas estratégicas de organizações e países. Por exemplo, devemos utilizar os sistemas de informação
para descobrirmos um número maior de formas mais eficientes, lucrativas e socialmente responsáveis
de utilizar as ofertas limitadas do mundo de material, energia e outros recursos.
4.1. DADOS
Gerenciamento de Banco de Dados – Administrando Recursos de Dados
Introdução
Os dados são um recurso organizacional decisivo que precisa ser administrado como outros importantes
ativos das empresas. A maioria das organizações não conseguiria sobreviver ou ter sucesso sem dados
de qualidade sobre suas operações internas e seu ambiente externo. Os gerentes precisam praticar a
administração de recursos de dados – uma atividade administrativa que aplica tecnologia de sistemas
de informação como gerenciamento de bancos de dados e outras ferramentas gerenciais à tarefa de
administrar os recursos de dados de uma organização para atender as necessidades de informação dos
usuários.
Tem-se discernido uma hierarquia de diversos níveis de dados diferenciando entre diferentes grupos ou
elementos de dados. Os dados são organizados logicamente em:
Registro – Campos de dados afins são agrupados para formarem um registro. Assim, um
registro representa uma coleção de atributos que descrevem uma entidade. Registros de
comprimento fixo contêm um número fixo de campos de dados de comprimento fixo. Registros
de campo variável contêm um número variável de campos e comprimentos de campos.
Os dicionários de dados podem ser consultados pelo administrador do banco de dados para relatar a
situação de qualquer aspecto de metadados de uma empresa. O administrador pode, então, fazer
mudanças nas definições de elementos de dados selecionados. Alguns dicionários de dados ativos (em
oposição a passivos) aplicam automaticamente definições padrão de elementos de dados sempre que os
usuários finais e programas aplicativos utilizam um DBMS para acessar bancos de dados de uma
organização.
SELECIONAR ... DE ... ONDE ... [SELECT ... FROM ... WHERE ...]
A QBE, ou Query by Example (Consulta por Exemplo) é outra forma de linguagem de consulta
encontrada em alguns pacotes de gerenciamento de bancos de dados. O método QBE exibe caixas para
cada um dos campos de dados em um ou mais arquivos. O usuário final simplesmente “aponta-e-clica”
para indicar a informação que deseja.
Consultas Gráficas e Naturais – A maioria dos pacotes de gerenciamento de bancos de dados para o
usuário final oferece métodos GUI (interface gráfica com o usuário) de tipo apontar-e-clicar para
consultar um banco de dados. Esses métodos são fáceis de usar e são traduzidos pelo software em
comandos de SQL. Encontram-se ainda outros pacotes que utilizam formulações de consulta em
linguagem natural similares ao inglês de conversação.
Manutenção de Bancos de Dados
Os gerentes precisam de informações precisas para tomarem decisões eficazes. Quanto mais precisa,
relevante e oportuna for a informação, melhor será o gerenciamento informado ao se tomar decisões.
Dessa forma, os bancos de dados de uma organização precisam ser constantemente atualizados para
refletirem as novas transações empresariais e outros eventos. Este processo de manutenção de
bancos de dados é acompanhado por programas de processamento de transações e outros pacotes de
aplicativos para o usuário final, com o apoio do DBMS.
Desenvolvimento de Aplicações
Os pacotes DBMS desempenham um papel importante no desenvolvimento de aplicações. O
desenvolvimento de aplicações se torna mais fácil por meio de formulações em linguagem de
manipulação de dados (DML) que podem ser incluídas em programas de aplicativos para permitir que o
DBMS realize as atividades necessárias de manipulação de dados. Programadores podem também
utilizar a linguagem interna de programação fornecida por muitos pacotes DBMS ou um gerador
embutido de aplicativos para desenvolver programas de aplicação complexos.
Avanços contínuos na informática e suas aplicações empresariais têm resultado na evolução de diversos
tipos principais de bancos de dados. Seis categorias conceituais importantes de bancos de dados que
podem ser encontradas nas organizações usuárias de computadores incluem:
Data Warehouse – Um datawarehouse armazena dados do ano em curso e anos anteriores que
foram extraídos dos vários bancos de dados operacionais e gerenciais de uma organização. É uma
fonte central de dados que foram classificados, editados, padronizados e integrados de tal forma que
podem ser utilizados por gerentes e outros profissionais usuários finais ao longo de toda uma
organização. Os datawarehouse podem ser subdivididos em mercados de dados [data marts], que
guardam subconjuntos específicos de dados a partir do depósito.
Data Mining – Um uso importante dos dados dos depósitos de dados é o data mining. No data
mining, os dados de um depósito de dados são processados para identificar fatores e tendências
chaves nos padrões históricos das atividades das empresas que podem ser utilizados para ajudar os
gerentes a tomarem decisões sobre mudanças estratégicas nas operações das empresas para obter
vantagens competitivas no mercado.
O rápido crescimento dos sites na Internet e Intranets e Extranets tem aumentado drasticamente o uso
de bancos de dados em documentos em hipertexto e hipermídia. Um site de rede armazena essas
informações em um banco de dados em hipermídia que consiste em uma homepage e outras páginas
de multimídia ou mídias mistas (texto, som, etc.) com hyperlinks.
Os gerentes que são usuários finais devem encarar os dados como um recurso importante que eles
precisam aprender a manejar adequadamente para garantir o sucesso e sobrevivência de suas
organizações. O gerenciamento de bancos de dados é uma aplicação importante da tecnologia de
sistemas de informação à administração de recursos de dados de uma empresa. A administração de
recursos de dados inclui:
A abordagem do gerenciamento de bancos de dados oferece aos gerentes usuários finais diversos
benefícios importantes como:
Administração de Sistemas de Informação______________________________________________________ 17
As relações entre os muitos registros individuais nos bancos de dados são baseadas em uma das
diversas estruturas ou modelos lógicos de dados. Os DBMS são projetados para fornecer aos usuários
finais acesso rápido e fácil a informações armazenadas em bancos de dados. As cinco estruturas de
bancos de dados fundamentais são:
Estrutura Hierárquica
Os primeiros pacotes DBMS para computador central utilizavam a estrutura hierárquica, na qual:
o As relações entre os registros formam uma hierarquia ou estrutura de tipo árvore.
o Os registros são dependentes e dispostos em estruturas de níveis múltiplos, que consistem
em um registro raiz e qualquer número de níveis subordinados.
o As relações entre os registros são de um-para-muitos, já que cada elemento de dados se
relaciona apenas com um elemento acima dele.
o O elemento de dados ou registro no nível mais alto da hierarquia é chamado de elemento
raiz. Todo elemento de dados pode ser acessado passando-se progressivamente para baixo
a partir da raiz e ao longo dos ramos da árvore até que o registro desejado seja localizado.
Estrutura em Rede
A estrutura em rede:
o Pode representar relações lógicas mais complexas e ainda é utilizada por muitos pacotes
DBMS de computador central.
Administração de Sistemas de Informação______________________________________________________ 18
Estrutura Relacional
A estrutura relacional:
o Tornou-se a mais popular das três estruturas de bancos de dados.
o É utilizada pela maioria dos pacotes DBMS para microcomputadores, bem como por muitos
sistemas de potência média e de computador central.
o Os elementos dos dados dentro do banco de dados são armazenados na forma de tabelas
simples. As tabelas são relacionadas se incluírem campos comuns.
o Os pacotes DBMS baseados no modelo relacional podem vincular elementos de dados de várias
tabelas para fornecer informações para os usuários.
Estrutura Multidimensional
O modelo de estrutura multidimensional:
o É uma variação do modelo relacional que utiliza estruturas multidimensionais para armazenar
dados e relações entre os dados.
o Um benefício maior dos bancos de dados multidimensionais é que eles são uma maneira
compacta e inteligível de visualizar e manipular elementos de dados que possuem muitas inter-
relações.
o Os bancos de dados multidimensionais se tornaram a estrutura mais popular para os bancos de
dados analíticos que suportam aplicações de processamento analítico on-line (OLAP).
As aplicações de multimídia baseadas em rede para a Internet e Intranets e Extranets se tornaram uma
área de aplicação importante para a tecnologia de objetos.
Administração de Sistemas de Informação______________________________________________________ 19
4.2. SOFTWARE
Tendências em Software
Este item apresenta um panorama geral dos principais tipos e funções do software aplicativo e
software de sistemas que estão à disposição dos usuários de computador. Os sistemas de informação
dependem de recursos de software para ajudar usuários finais a utilizar o hardware para transformar
recursos de dados em uma diversidade de produtos de informação. O software é necessário para
realizar as atividades de entrada, processamento, saída, armazenamento e controle de sistemas de
informação.
(1) uso de pacotes de software disponíveis adquiridos por usuários finais junto a fornecedores.
(2) uso de uma interface gráfica visual para programação orientada a objetos, ou rumo a
linguagens naturais não procedurais para programação, que se aproximam mais da conversação
humana.
O software aplicativo consiste em uma série de programas que podem ser subdivididos em categorias de
finalidades gerais e de aplicações específicas. Esses programas são chamados pacotes aplicativos
porque controlam o processamento exigido para um uso específico, ou aplicação, para os usuários
finais . Exemplos incluem:
Administração de Sistemas de Informação______________________________________________________ 20
Programas de aplicação de finalidades gerais são programas que executam trabalhos comuns de
processamento de informações para usuários finais. Exemplos incluem:
Programas de processamento de textos
Programas de planilhas
Programas de gerenciamento de bancos de dados
Programas gráficos
Navegadores de rede
Correio eletrônico
Groupware
Os conjuntos de software formam uma combinação dos pacotes de produtividade mais amplamente
utilizados que são reunidos. Eles incluem conjuntos como o Microsoft Office, Lotus SmartSuite, Corel
WordPerfect Office e o StarOffice.
.
Pacotes Integrados - as desvantagens de se utilizar conjuntos de software são uma razão para o uso
continuado de pacotes integrados como Microsoft Works, Lotus Suite WorkPlace, Works, etc. Os pacotes
integrados combinam algumas das funções de vários programas em um único pacote de software.
Navegadores de Redes e Outros Componentes (Netscape Navigator / Microsoft Explorer /FireFox, etc]
O mais importante componente de software para muitos usuários de hoje é o navegador de rede. Um
browser como o Netscape Navigator, o Microsoft Internet Explorer ou o FireFox é a interface fundamental
de software que você utiliza para apontar e clicar pelos recursos em hyperlink da Rede Mundial de
Computadores [World Wide Web] e o restante da Internet, bem como as Intranets e Extranets .
Os navegadores de rede são utilizados pelos usuários finais como a plataforma de software universal
para:
Iniciar buscas de informações
Enviar e receber e-mail
Executar transferências de arquivos de multimídia
Participar de grupos de discussão e colaboração entre grupos de trabalho
Utilizar muitas outras aplicações de Internet, Intranet e Extranet
Assistir a um vídeo
Fazer uma chamada telefônica
Baixar um software
Participar de uma videoconferência
O correio eletrônico mudou o modo como as pessoas trabalham e se comunicam. O e-mail é utilizado
para enviar e receber mensagens eletrônicas via Internet ou Intranets e Extranets de suas organizações.
O e-mail é armazenado em servidores de rede até que você esteja pronto para recebê-lo. As
características do e-mail incluem:
Rotear mensagens para um ou muitos indivíduos
Rotear mensagens para múltiplos usuários finais com base em listas de endereçamento predefinidas
Garantir segurança de senha
Encaminhamento automático de mensagens
Acesso a usuários remotos
Permitir que você armazene mensagens em pastas com instruções para adicionar anexos aos
arquivos de mensagem.
Editar e enviar gráficos e multimídia além de texto
Fornecer possibilidades para bulletin board e conferências por computador.
Filtrar e separar mensagens que estão chegando e roteá-las para as devidas caixas postais e pastas
dos usuários.
impresso. Você também pode usar arquivos de clip art, ilustrações gráficas pré-desenhadas fornecidas
pelo pacote de software ou disponíveis a partir de outras fontes.
Planilhas Eletrônicas
Os pacotes de planilhas eletrônicas são programas utilizados para análise, planejamento e modelagem
de negócios. Eles fornecem substituição eletrônica para mais ferramentas tradicionais como modelos de
papel, lápis e calculadoras. Eles geram uma planilha eletrônica que é um modelo de linhas e colunas que
podem ser armazenadas em seu PC ou em um servidor de rede, ou convertidas em formato HTML e
armazenadas como uma página de rede ou websheet na Internet. Os dados e fórmulas são introduzidos
no modelo de papel pelo teclado. O computador executa os cálculos com base nas fórmulas que foram
introduzidas. A maioria dos pacotes também possuem capacidades gráficas.
Um pacote de planilha também pode ser utilizado como uma ferramenta de suporte à decisão para
executar análises supositivas [what-if analysis]. Por exemplo: “O que aconteceria se você fizesse uma
outra coisa”.
Pacotes de Gerenciamento de Bancos de Dados permitem que você monte e gerencie bancos de dados
em seu PC, servidor de rede ou na Internet. A maioria desses pacotes pode realizar quatro tarefas
básicas:
Desenvolvimento do Banco de Dados: Definir e organizar o conteúdo, relações e estrutura dos dados
necessários para montar um banco de dados, incluindo hyperlinks para dados em páginas da Web.
Consulta ao Banco de Dados: Acessar os dados em um banco de dados para exibir informações em
uma multiplicidade de formatos. Os usuários finais podem seletivamente recuperar e exibir informações,
produzir formulários, relatórios e outros documentos entre os quais páginas da Web.
Os pacotes de apresentação são utilizados para converter dados numéricos em gráficos dos tipos
gráfico de linhas, diagrama de barras, gráficos de setores circulares e muitos outros. A maioria dos
principais pacotes também ajuda você a preparar apresentações em multimídia de gráficos, fotos,
animação e videoclipes, incluindo publicação para a Internet.
Hipertexto e hipermídia são tecnologias de software para apresentações em multimídia. Por definição,
hipertexto contém apenas texto e uma quantidade limitada de gráficos. Hipermídia são documentos
eletrônicos que contêm múltiplas formas de mídias, incluindo texto, gráficos, vídeo etc. Termos e tópicos
fundamentais em hipertexto ou documentos em hipermídia são indicados por links de software para que
possam ser rapidamente procurados pelo leitor.
Hipertexto e hipermídia são desenvolvidos mediante o uso de linguagens de programação
especializadas como a Java e a Hypertext Markup Language (HTML), que criam hyperlinks para outras
partes do documento ou para outros documentos e arquivos de multimídia. Exemplos: os Websites na
Rede Mundial de Computadores da Internet.
Groupware
Groupware é um software colaborativo que ajuda grupos de trabalho e equipes a trabalharem juntos na
execução de tarefas de grupo. Groupware é uma categoria de software aplicativo para finalidades gerais
que se encontra em crescimento rápido e combina uma diversidade de dispositivos e funções de
software para facilitar a colaboração.
Pacotes de softwares aplicativos dão suporte a usos administrativos e operacionais tais como:
Data warehousing e data mining.
Contabilidade, marketing, produção, administração de recursos humanos, administração financeira,
gerenciamento do relacionamento com o cliente, planejamento de recursos empresariais,
gerenciamento da cadeia de suprimentos, e e-commerce.
Suporte às decisões e aplicativos de análise de dados.
Administração de Sistemas de Informação______________________________________________________ 24
Visão Geral
Sistemas Operacionais
O mais importante pacote de software de sistemas para qualquer computador é o seu sistema
operacional. O sistema operacional é um sistema integrado de programas que:
Gerencia as operações da CPU
Controla os recursos e atividades de entrada/saída e armazenamento do sistema de computador
Fornece vários serviços de apoio à medida que o computador executa os programas de aplicação
dos usuários.
A interface com o usuário é a parte do sistema operacional que permite que o usuário final se
comunique com ele de forma a poder carregar programas, acessar arquivos e realizar outras tarefas.
Três tipos principais de interfaces com o usuário são as:
Movidas por Comando
Movidas por Menu e
Interfaces Gráficas com o Usuário
Administração de Sistemas de Informação______________________________________________________ 25
Gerenciamento de Recursos
Um sistema operacional utiliza uma série de programas de gerenciamento de recursos para gerenciar o
hardware e os recursos de rede do sistema de computador, incluindo:
sua CPU
sua Memória
seus Dispositivos de Armazenamento Secundário
seus Processadores de Telecomunicações
seus Periféricos de Entrada/Saída
Gerenciamento de Arquivos
Os programas de gerenciamento de arquivos de um sistema operacional:
Controlam a criação, anulação e acesso de arquivos de dados e programas.
Mantêm registros da localização física de arquivos em discos magnéticos e outros dispositivos de
armazenamento secundário.
Gerenciamento de Tarefas
Os programas de gerenciamento de tarefas de um sistema operacional:
Controlam a realização das tarefas de computação dos usuários finais.
Alocam o tempo da CPU para tarefas e interrompem as tarefas que estão sendo executadas para
substituir outras tarefas.
Podem envolver a capacidade para multitarefa, onde várias tarefas de computação podem ocorrer
ao mesmo tempo. A multitarefa pode assumir a forma de multiprograma, onde a CPU pode
processar as tarefas de diversos programas ao mesmo tempo, ou tempo compartilhado, onde as
tarefas de computação de diversos usuários podem ser processadas ao mesmo tempo. Um único
computador pode atuar como se fosse vários computadores ou máquinas virtuais, já que cada
aplicativo está rodando de modo independente ao mesmo tempo.
MS-DOS por muitos anos o sistema operacional mais amplamente utilizado em microcomputadores
Características:
um sistema operacional de usuário único para tarefas únicas
pode acrescentar uma interface GUI e capacidades limitadas para multitarefa por sua
combinação com o Microsoft Windows.
Características:
o Windows (95 / 98 / ME / XP / 2003 / Vista) é um avançado sistema operacional
o interface gráfica com o usuário
o capacidades reais de multitarefa
o capacidades de redes
o capacidades de multimídia
Windows NT / 2000 / 2003 - A Microsoft produziu várias versões desse sistema operacional.
Versão servidor avançado: um sistema operacional para redes utilizado para gerenciar grandes
redes e websites mantidos por conjuntos de muitos servidores.
Versão servidor de centro de dados: um sistema operacional de redes de alto desempenho para
aplicativos empresariais de grande porte, tal como processamento de transações online e data
warehousing.
UNIX
Características:
Desenvolvido originalmente pela AT&T, o UNIX é atualmente oferecido por outros fornecedores,
incluindo o Solaris da Sun Microsystems e o AIX da IBM.
Sistema operacional multitarefa e multiusuário, administrador de redes, cuja portabilidade o
permite funcionar em mainframes, em computadores de médio porte e em microcomputadores.
LINUX – é um sistema operacional de baixo custo, potente e confiável como o Unix, que está ganhando
rapidamente parte do mercado por ser um sistema operacional de ótimo desempenho para servidores de
rede e servidores da web, tanto em pequenas como em grandes redes.
Características:
Linus Torvald da Finlândia e milhões de programadores em todo o mundo desenvolveram o
Linux como um shareware grátis, ou de baixo custo, como software de código-fonte aberto, na
Internet nos anos 1990.
O Linux ainda está sendo aperfeiçoado dessa maneira, mas é vendido com funcionalidades
extras e serviços de suporte por fornecedores de software como a Red Hat, a Caldera e a VA
Linux.
Versões de Linux para PC, que permitem operar conjuntos de aplicativos para escritório,
navegadores de rede, e outros softwares, também estão disponíveis.
Mac OS X – é o mais recente sistema operacional da Apple para o iMac e outros microcomputadores
Macintosh.
Características:
O Mac OS X possui uma nova interface gráfica com o usuário.
Capacidades multitarefa e multimídia avançadas, ao lado de um novo conjunto de utilitários de
Internet chamado iTools.
Os sistemas de informações de hoje utilizam muito a Internet, Intranets, Extranets, redes locais e outras
redes de telecomunicações para interconectar estações de trabalho de usuários finais, servidores de
rede e outros sistemas de computadores. Isto requer uma diversidade de software de sistemas para
gerenciamento de redes, incluindo:
Sistemas Operacionais de Redes
Monitores de Desempenho de Rede
Monitores de Telecomunicações
Programas de suporte de sistemas são uma categoria de software que executa funções de apoio de
rotina para os usuários finais de um sistema de computação. Exemplos são:
Linguagens de Programação
As linguagens de programação são as linguagens nas quais os programas de computador são escritos.
Uma linguagem de programação permite a um programador ou usuário final desenvolver os conjuntos
de instruções que constituem o programa do computador. Muitas linguagens de programação têm sido
desenvolvidas, cada uma com seu vocabulário, gramática e usos exclusivos:
Linguagens de Máquina
Linguagens de Montagem
Linguagens de Alto Nível
Linguagens de Quarta Geração
Linguagens Baseadas em Objetos
Linguagens de Máquina
As linguagens de máquina são o nível mais básico das linguagens de programação. Elas foram a
primeira geração de linguagens de programação.
Vantagens:
Utiliza instruções codificadas simbólicas que são mais fáceis de se lembrar.
A programação é simplificada uma vez que o programador não precisa saber a localização exata do
armazenamento de dados e instruções.
Administração de Sistemas de Informação______________________________________________________ 28
Desvantagens:
As linguagens de montagem são exclusivas para determinadas linhas de computadores.
As linguagens de alto nível são a terceira geração de linguagens de programação. Elas incluem
COBOL (programas de aplicação empresarial), BASIC (usuários finais de microcomputadores) e
FORTRAN (aplicações científicas e de engenharia).
Vantagens:
Mais fáceis de aprender e entender do que uma linguagem assembler (de montagem) uma vez que
as instruções (declarações) assemelham-se à linguagem humana ou à notação padrão da
matemática.
Possuem regras, formas e sintaxes menos rígidas, reduzindo assim o potencial para ocorrência de
erros.
São programas independentes da máquina, conseqüentemente, os programas escritos em uma
linguagem de alto nível não precisam ser reprogramados quando um novo computador é instalado.
Os programadores não precisam aprender uma nova linguagem para cada computador que eles
programam.
Desvantagens:
menos eficientes do que os programas em linguagem assembler (de montagem) e exigem um tempo
maior de computador para tradução em instruções de máquina.
As linguagens de quarta geração (4GLs) incluem uma série de linguagens de programação que são
menos procedurais e mais conversacionais do que as linguagens anteriores.
Vantagens:
Simplificaram o processo de programação.
Utilizam linguagens não procedurais que encorajam os usuários e programadores a especificarem
os resultados que eles desejam, ao passo que o computador determina a seqüência de instruções
que realizará esses resultados.
Utilizam linguagens naturais que não impõem regras gramaticais rígidas.
Desvantagens:
Menos flexíveis que outras linguagens.
Menos eficiente (em termos de velocidade de processamento e total de capacidade de
armazenamento necessária).
Vantagens:
As linguagens OOP são mais fáceis de usar e mais eficientes para programar as interfaces gráficas
com o usuário necessárias para diversas aplicações.
Os objetos programados são reutilizados.
HTML e Java são duas linguagens de programação relativamente novas que se tornaram ferramentas
vitais para a montagem de páginas de multimídia para Internet, sites e aplicações baseados em rede.
Administração de Sistemas de Informação______________________________________________________ 29
A XML promete tornar muito mais fácil e eficiente o e-commerce por meio do suporte ao intercâmbio
automático de dados entre as empresas e seus clientes, fornecedores e outros parceiros empresariais.
Pacotes de Programação
Intérprete: Traduz e executa uma instrução de programa de cada vez, em lugar de primeiro produzir
um programa completo em linguagem de máquina, como fazem os compiladores e montadores.
Administração de Sistemas de Informação______________________________________________________ 30
Ferramentas de Programação
Muitos programas tradutores de linguagem são complementados por uma interface de programação
gráfica e uma série de capacidades embutidas ou pacotes suplementares. Os tradutores de linguagem
se dispõem de possibilidades de edição e diagnóstico para identificar erros ou bugs de programação. A
maioria dos programas tradutores de linguagem inclui agora poderosos editores e depuradores de
programação. Esses programas ajudam os programadores a identificar e minimizar erros enquanto estão
programando. Sua meta é diminuir o trabalho braçal de programar e, ao mesmo tempo, aumentar a
eficiência e produtividade dos programadores.
4.3. Hardware
Tendências em Sistemas de Computadores:
Estas categorias são tentativas de descrever o poder relativo de computação fornecido por diferentes
plataformas de computação, ou tipos de computadores, conseqüentemente, essas categorias não são
classificações precisas.
Microcomputadores
Computadores de Rede
As redes de computadores (NCs) são uma nova categoria de microcomputador destinada basicamente
ao uso com a Internet e Intranets por funcionários administrativos, funcionários operacionais e
trabalhadores do conhecimento, com aplicações especializadas ou limitadas.
Administração de Sistemas de Informação______________________________________________________ 32
Entre os NCs e os PCs com todos seus componentes estão os PC com um mínimo de funcionalidades e
componentes, conhecidos como NetPCs. Estes, são projetados para a Internet e para um conjunto
limitado de aplicações dentro de uma empresa. Exemplos: o Webpc da Dell, o Ipaq da Compaq, o e-PC
da HP, e o eOne da eMachine.
As redes de computadores (também chamadas clientes finos) são microcomputadores de custo baixo,
lacrados e conectados em rede com pouca ou nenhuma capacidade de armazenamento em disco. Os
usuários das redes de computadores dependem basicamente de servidores de Internet ou Intranet para
seu sistema operacional e navegador, software de aplicação com habilitação para Java e acesso e
armazenamento de dados.
Os principais atrativos dos computadores de rede em relação aos PCs completos são seu baixo custo
de:
Compra
Atualização
Manutenção
Assistência
Instrumentos de Informação
O mercado está oferecendo numerosos acessórios e instrumentos de informação que oferecem aos
usuários a capacidade de realização de um conjunto de operações computacionais básicas. Exemplos
desses instrumentos de informação incluem:
Assistente Digital Pessoal - (PDAs) são projetados para a computação e comunicação móveis e
oportunas. Os PDAs possuem telas de toque, reconhecimento de escrita feita com caneta ou
teclados para que trabalhadores em deslocamento possam enviar e receber e-mail, ter acesso à
Web e trocar informações, como compromissos, relações de problemas e contatos de vendas, com
seus PCs de escritório ou servidores de rede.
Consoles de videogame e receptores (de Internet) que se conectam às TVs domésticas. Esses
aparelhos nos permitem navegar na Web ou enviar e receber e-mail e assistir a programas de TV ou
jogar videogame ao mesmo tempo.
Assistentes digitais pessoais sem fios, telefones PCS e celulares e instrumentos conectados ao
telefone com fios que podem enviar e receber e-mail e ter acesso à Web.
Terminais de Computador
Terminais de Computador estão passando por uma importante transformação para dispositivos de
computador de rede. Por exemplo:
Terminais “burros” são dispositivos teclado/monitor de vídeo com capacidades limitadas de
processamento, para terminais inteligentes, os quais são PCs de rede modificados, computadores de
rede ou outros dispositivos de rede computadorizados. Terminais inteligentes podem realizar entrada
de dados e algumas tarefas de processamento de informações de maneira independente.
Terminais de rede podem ser terminais Windows, que dependem de servidores de rede com
software, poder de processamento e armazenamento para Windows, ou terminais de Internet, que
dependem de servidores de websites de Intranet ou de Internet para seus sistemas operacionais e
software aplicativos.
Terminais de transação são uma variedade de terminais inteligentes. São utilizados em agências
bancárias, fábricas, e outros locais de trabalho. Exemplos: caixas automáticos, registradores de
produção industrial, e terminais de ponto-de-venda de varejo.
Administração de Sistemas de Informação______________________________________________________ 33
No geral, são computadores com objetivos gerais que são maiores e mais poderosos do que a
maioria dos microcomputadores, no entanto, são menores e menos poderosos do que a maioria dos
mainframes.
São mais baratos que os mainframes em termos de compra, operação e manutenção.
Tornaram-se populares como poderosos servidores de rede para ajudar a controlar grandes
websites da Internet, Extranets e Intranets corporativas e redes cliente/servidor.
Comércio eletrônico e outros usos empresariais da Internet são aplicações comuns de servidores
para clientes exigentes, como as aplicações integradas de fabricação, distribuição e finanças para as
empresas.
Gerenciamento de datawarehouse, data mining, e processamento analítico on-line estão
contribuindo para o aumento do número de servidores sofisticados e de outros sistemas de médio
porte.
Primeiramente se tornaram populares como minicomputadores para pesquisa científica, sistemas
de instrumentação, análise de engenharia e monitoração e controle de processos industriais. Os
minicomputadores podiam controlar facilmente essas atividades porque são aplicações de alcance
estreito e não exigem a versatilidade de processamento dos mainframes.
Funcionam como computadores de controle de processos industriais e unidades industriais e
desempenham um papel principal na manufatura assistida por computador (CAM).
Assumem a forma de poderosas estações técnicas de trabalho para o desenho assistido por
computador (CAD) e outras aplicações computacionais e de intensa utilização de gráficos.
São utilizados como computadores front-end para ajudar os mainframes no processamento de
telecomunicações e gerenciamento de redes.
Tornaram-se populares como poderosos servidores de rede para ajudar a gerenciar grandes sites
na Internet, Intranets e Extranets e redes cliente/servidor.
Podem funcionar em ambientes normais de operação (não necessitam de ar condicionado ou fiação
elétrica).
Modelos menores de minicomputadores não necessitam de uma equipe de especialistas para operá-
los.
Mainframes
4.4. Rede
As Telecomunicações e as Redes nas Empresas
As empresas estão se tornando empresas conectadas em redes. A Internet e as redes de tipo Internet
dentro da empresa (Intranets), entre uma empresa e seus parceiros comerciais (Extranets) e outros
tipos de rede se tornaram a principal infra-estrutura de informática de muitas organizações. Essas redes
de telecomunicações permitem a gerentes, usuários finais, equipes e grupos de trabalho trocarem
eletronicamente dados e informações em qualquer parte do mundo com outros usuários, clientes,
fornecedores e parceiros de negócios. Com a utilização de tais redes, as empresas podem:
Colaborar de modo mais criativo
Gerenciar suas operações e recursos de modo mais eficaz
Competir com sucesso na atual economia global em rápida transformação.
Muitas organizações hoje não poderiam sobreviver sem uma diversidade de redes conectadas ao
computador para servir suas necessidades de comunicações e processamento de informação.
Tendências em Telecomunicações:
As principais tendências que estão ocorrendo no campo das telecomunicações possuem um impacto
importante nas decisões gerenciais nesta área. Por isso, os usuários finais devem estar cientes das
principais tendências na indústria, tecnologias e aplicações de telecomunicações que aumentam
significativamente as alternativas de decisão que enfrentam suas organizações.
Tendências da Indústria
Tendências na Tecnologia
Os sistemas abertos com conectividade irrestrita, utilizando tecnologias de rede Internet como
plataforma tecnológica, estão se tornando os principais direcionadores das tecnologias de
telecomunicações.
Aumento na indústria e na tecnologia rumo a montagem de redes cliente/servidor baseadas em
uma arquitetura de sistemas abertos.
Sistemas abertos são sistemas de informação que utilizam padrões comuns para hardware,
software, aplicações e redes. Qualquer sistema aberto propicia maior conectividade, ou seja, a
capacidade de os computadores em rede e outros dispositivos acessarem e se comunicarem
facilmente entre si e compartilharem informações. Uma arquitetura de sistemas abertos também
proporciona um alto grau de interoperabilidade de rede. Ou seja, os sistemas abertos permitem
que muitas aplicações diferentes dos usuários finais sejam realizadas utilizando as diferentes
modalidades de sistemas de computação, pacotes de software e bancos de dados fornecidos
por várias redes interconectadas.
Mudança da tecnologia de rede analógica para a tecnologia de rede digital. As redes de
telecomunicações locais e globais estão rapidamente sendo convertidas para as tecnologias de
transmissão digital, que transmitem informações na forma de pulsos discretos, em lugar de
ondas. A transmissão digital fornece:
a. Velocidades de transmissão maiores
b. Movimento de quantidades maiores de informações
c. Maior economia
d. Margens muito menores de erro do que os sistemas analógicos.
e. Redes de telecomunicações que transportam múltiplos tipos de comunicações (dados, voz,
vídeo) pelos mesmos circuitos (Integrated Services Digital Network (ISDN) technology ou
tecnologia de Rede Digital de Serviços Integrados).
Mudança na mídia de comunicações. Muitas redes de telecomunicações estão mudando de
mídia baseada no cabo de cobre e sistemas repetidores de microondas terrestres para
transmissões por linhas de fibra ótica e satélites de comunicações. A transmissão por fibra ótica,
que utiliza pulsos de luz gerados por laser, oferece consideráveis vantagens em termos de:
a. Tamanho reduzido e esforço de instalação
Administração de Sistemas de Informação______________________________________________________ 36
A Revolução da Internet
A Internet é hoje a maior “rede de redes” e o modelo mais próximo que temos da supervia de
informações de amanhã.
Aplicações da Internet:
As mais conhecidas aplicações da Internet são o e-mail, a navegação dos sites na Rede e a
participação em grupos de notícias.
Software de navegação na Internet permite que milhões de usuários surfem na Rede Mundial de
Computadores encaminhando-se por meio de cliques do mouse para os recursos de informação
em multimídia armazenados nas páginas com hyperlinks de empresas, governo e outros sites da
rede.
Os sites são os pontos de lançamento para transações de comércio eletrônico entre as
empresas e seus fornecedores e clientes.
A Internet fornece fóruns de discussão eletrônica e BBSs formadas e gerenciadas por milhares
de grupos de notícias de interesse especial.
Outras aplicações incluem o downloading de arquivos de software e informações e o acesso a
bancos de dados fornecidos por milhares de empresas, governos e outras organizações.
Manter conversas em tempo real com outros usuários da Internet.
Reunir informações por meio de serviços on-line utilizando os navegadores de rede e
instrumentos de procura.
Administração de Sistemas de Informação______________________________________________________ 37
O uso comercial da Internet está se expandindo da troca de informações eletrônicas para uma
plataforma ampla para aplicações empresariais estratégicas. Os usos comerciais da Internet incluem:
Colaboração entre parceiros comerciais
Fornecimento de suporte a clientes e vendedores
Compra e venda de produtos e serviços
Aplicações de marketing, vendas e atendimento ao cliente
Crescimento de aplicações empresariais interfuncionais
Surgimento de aplicações em engenharia, manufatura, recursos humanos e contabilidade
Comunicações e colaboração entre empresas
Comércio eletrônico
Alianças comerciais estratégicas
Muitas empresas estão montando sites comerciais na Rede Mundial de Computadores para obterem
principalmente quatro objetivos comerciais:
Atrair novos clientes via marketing e propaganda na rede.
Melhorar o atendimento a clientes existentes via funções de atendimento e suporte ao cliente pela
rede.
Desenvolver novos mercados e canais de distribuição com base na rede para os produtos
existentes.
Desenvolver novos produtos baseados em informação acessíveis na rede.
Uma Intranet é uma rede dentro de uma organização que utiliza tecnologias da Internet para criar um
ambiente como o daquela rede dentro da empresa possibilitando, o intercâmbio de informações,
comunicações, colaborações e suporte aos processos de negócios.
Uma Intranet é protegida por medidas de segurança como senhas, criptografia e firewalls, podendo,
assim, ser acessada apenas por usuários autorizados na Internet.
Uma Intranet de uma companhia pode também ser acessada por meio de Intranets de clientes,
fornecedores e outros parceiros de negócios por meio de conexões Extranets.
Como as Intranets são redes do tipo da Internet dentro das organizações, elas dependem sobretudo
das tecnologias da informação que tornam a Internet possível. Estas incluem:
Redes cliente/servidor TCP/IP
Hardware e software, como navegadores da Web, e conjuntos de servidores
Software de publicação na Web em HTML
Gerenciamento de rede e programas de segurança
Bancos de dados hipermídia
Estudos têm mostrado que os primeiros a adotar as Intranets receberam lucros esplêndidos e altos
retornos com baixo custo. Muitos usuários e consultores de Intranets corporativas para a comunidade
empresarial globalizada têm sugerido que as companhias devem avançar projetos experimentais de
Intranet, ou ampliar rapidamente qualquer iniciativa existente de Intranet.
Comunicações e Colaboração
Publicação em rede:
As vantagens de criar e publicar documentos multimídia com hyperlinks para bancos de dados em
hipermídia, acessíveis a servidores da Rede Mundial de Computadores, deslocou-se para as Intranets
de empresas. A facilidade comparativa, a atratividade e o menor custo de publicação e de acesso a
informações multimídia internamente por meio de websites de Intranet têm sido as principais razões para
o crescimento explosivo do uso de Intranets em empresas. Temos como exemplos:
Folhetos da companhia, desenhos técnicos e catálogos de produtos podem ser publicados numa
variedade de formas que abrangem as páginas de rede em hipermídia, correio eletrônico e
radiodifusão pela rede, e como parte de aplicações empresariais internas.
Navegadores de Intranet, servidores e mecanismos de busca podem ajudar você a navegar
facilmente e a localizar a informação empresarial de que você precisa.
Extranets são conexões de rede que utilizam as tecnologias da Internet para interconectar a Intranet de
uma empresa com as Intranets de seus clientes, fornecedores, ou outros parceiros de negócios. As
companhias podem:
Estabelecer conexões diretas entre suas próprias redes privadas, ou criar conexões privadas
seguras de Internet entre elas, chamadas de redes privadas virtuais.
Utilizar a insegura Internet como uma conexão Extranet entre sua Intranet e os consumidores e
interessados, mas valer-se de criptografia de dados importantes e de seus próprios sistemas de
firewall para conseguir segurança adequada.
Em geral, uma rede de telecomunicações é qualquer arranjo onde um emissor transmite uma mensagem
para um receptor por um canal que consiste em algum tipo de veículo.
Terminais: São todos os dispositivos de entrada/saída que utilizam redes de telecomunicações para
transmitir ou receber dados. Eles incluem:
1. Terminais de Vídeo
2. Microcomputadores
3. Telefones
4. Equipamento de Escritório
5. Terminais de Transação
Existem muitos tipos diferentes de redes de telecomunicações. Entretanto, do ponto de vista do usuário
final, os principais tipos são:
Redes remotas
Redes locais
Uso de várias mídias de telecomunicações, tais como cabeamento telefônico comum, cabo coaxial
ou sistemas de rádio sem fio, para interconectarem estações de trabalho de microcomputadores e
periféricos de computador.
Para se comunicar com a rede, um PC normalmente dispõe de uma placa de circuito chamada placa
de interface de rede.
A maioria das LANs utiliza um microcomputador potente que dispõe de um disco rígido de grande
capacidade como um servidor de arquivo ou servidor de rede, que contém um programa de
sistema operacional de rede (por exemplo, Novell NetWare) que controla as telecomunicações e o
uso dos recursos da rede.
As LANs permitem aos usuários finais em um grupo de trabalho se comunicarem eletronicamente,
compartilharem recursos de hardware, software e dados e concentrarem seus esforços no trabalho
em projetos de grupo.
Rede Privada Virtual (VPN):
Muitas organizações usam redes privadas virtuais (VPNs) para estabelecer Intranets e Extranets
seguras. Uma rede privada virtual é uma rede segura que utiliza a Internet como sua principal
estrutura, mas se apóia em seus dispositivos de proteção (firewalls) e de segurança de suas
conexões de Internet e de Intranet e nos das organizações participantes. Essas redes possibilitam
uma companhia a:
Utilizar a Internet para estabelecer Intranets seguras entre suas filiais distantes e suas unidades de
produção
Estabelecer Extranets seguras entre ela e seus clientes e fornecedores.
Redes Cliente/Servidor
Tendência em Curso:
A redução de sistemas maiores pela sua substituição por redes cliente/servidor. Uma rede
cliente/servidor de várias redes locais interconectadas, por exemplo, pode substituir uma grande rede
baseada em computador central com muitos terminais de usuários finais. Isto normalmente envolve um
esforço complexo e dispendioso para instalar novo software aplicativo que substitui o software de
sistemas de informação gerencial mais velhos e tradicionais que usam o mainframe, agora chamados
sistemas legados (legacy systems).
As redes cliente/servidor são vistas como mais econômicas e flexíveis do que os sistemas legados no
atendimento de necessidades do usuário final, grupo de trabalho e unidade de negócios e mais
adaptáveis para se ajustarem a uma gama diversificada de cargas de trabalho computacional.
Computadores em Rede
O surgimento das tecnologias e aplicativos de rede não-hierárquica, peer-to-peer, ou P2P, está sendo
saudado como um acontecimento que revolucionará o e-business, o e-commerce e a própria Internet.
Na arquitetura Napster, Kazaa, etc, o software de compartilhamento de arquivos P2P conecta seu
PC a um servidor central que contém um diretório de todos os outros usuários (peers) na rede.
Quando você solicita um arquivo, o software vasculha o diretório à procura de um usuário que o
tenha e esteja on-line naquele momento. Em seguida, ele envia a você uma lista de nomes de
usuários que são conexões atuais a todos os outros usuários. Clicando em qualquer um desses
nomes, você faz com que o software conecte seu PC ao deles (realizando uma conexão não-
hierárquica) e automaticamente transfira o arquivo que você quer, do disco rígido deles para o seu.
A arquitetura do Gnutella é a de uma pura rede não-hierárquica, porque ela não conta com um
diretório ou um servidor central. Primeiro, o software de compartilhamento de arquivo numa rede
P2P de estilo Gnutella conecta seu PC com um dos usuários on-line na rede. Então, uma conexão
ativa para o seu nome é transmitida de usuário para usuário a todos os usuários on-line na rede em
que o primeiro usuário (e os outros usuários on-line) encontrava-se em sessões anteriores. Dessa
forma, as conexões ativas para cada vez mais usuários expande-se por toda a rede quanto mais ela
for usada. Quando você solicita um arquivo, o software procura cada usuário on-line e lhe envia
uma lista de nomes de arquivos ativos relacionada ao seu pedido. Com apenas um clique sobre um
deles, o arquivo se transfere automaticamente do disco rígido em que se encontra para o de seu
computador.
Principais vantagens e limitações da arquitetura do Gnutella – foram infestadas por grande demora
de respostas e arquivos corrompidos e falsos, contendo vírus, lixo, estática e códigos vazios.
Mídias de Telecomunicações:
Para ir de um lugar a outro, os dados devem se mover por meio de alguma coisa. Uma linha telefônica,
um cabo ou a atmosfera são todas as formas de mídias, ou canais, de transmissão.
Os canais de telecomunicações (linhas ou links de comunicação) são os meios pelos quais os dados e
outras formas de comunicação são transmitidos entre os dispositivos de envio ou recepção em uma rede
de telecomunicações.
Administração de Sistemas de Informação______________________________________________________ 42
Desvantagens:
Suscetível a uma variedade de tipos de interferência elétrica (ruído), que limita a distância prática em
que os dados podem ser transmitidos sem que sejam danificados.
Os sinais devem ser “restaurados” cada um isoladamente a aproximadamente três quilômetros e
meio pelo uso de repetidores que são muito dispendiosos.
Não oferece segurança.
Cabo Coaxial
O cabo coaxial consiste em um fio rígido de cobre ou alumínio envolto em espaçadores para seu
isolamento e proteção. O isolamento minimiza a interferência e a distorção dos sinais que o cabo
conduz.
Pode conduzir um grande volume de dados – aproximadamente 100 milhões de bits por segundo
(1.800 a 3.600 chamadas de voz de uma vez). Um cabo coaxial de 2” de diâmetro pode conduzir até
5.500 canais.
Os cabos coaxiais podem ser enfeixados juntos em um cabo maior para facilidade de instalação.
Pode ser instalado sob o chão e estendido nos leitos de lagos e oceanos.
Permite a transmissão de dados em alta velocidade e é utilizado em áreas metropolitanas com
grande volume de serviço, para sistemas de TV a cabo e para conexão de curta distância entre
computadores e equipamentos periféricos.
Utilizado extensivamente em prédios comerciais e outros estabelecimentos de trabalho para redes
locais.
Desvantagens:
Baixa confiabilidade e quebras interrompem toda uma rede
O cabo de fibra ótica consiste em um ou mais filamentos capilares de fibra de vidro envolvidos em uma
capa protetora. Os sinais são convertidos para a forma de luz e queimados pelo laser em explosões.
Custo relativamente baixo.
Oferece volume de alta transmissão.
Além de sinais análogos, pode conduzir sinais digitais, aumentando assim as comunicações e a
capacidade.
Fornece reduções substanciais em tamanho e peso.
Fornece maior velocidade e maior capacidade de transmissão do que o cabo coaxial e os fios de
pares trançados. Não é afetado por radiação eletromagnética e não gera esta radiação.
Não é suscetível a ruído eletrônico e por isso possui uma margem de erros muito menor do que o
cabo coaxial e o fio de pares trançados.
A velocidade das comunicações é 10.000 vezes mais rápida do que a velocidade de sistemas de
microondas e satélite.
Administração de Sistemas de Informação______________________________________________________ 43
A segurança da mensagem das comunicações de fibra ótica é muito resistente a roubo ilegal de
dados; interceptações podem ser facilmente detectadas.
Pode ser utilizado debaixo do mar para uso transatlântico.
Observação: Cada tecnologia utiliza faixas específicas (em megahertz) de freqüências eletromagnéticas
que são determinadas pelos órgãos nacionais controladores para minimizar a interferência e favorecer
telecomunicações eficientes.
Microonda Terrestre
A microonda terrestre diz respeito a sistemas de microonda por terra que transmitem sinais de rádio de
alta velocidade em um caminho de linha de mira entre estações repetidoras espaçadas a uma distância
de aproximadamente 50 quilômetros.
Utiliza a atmosfera como o meio para transmitir sinais.
Utilizada extensivamente para comunicação à longa distância bem como para comunicação de alto
volume tanto de dados como de voz na forma de ondas eletromagnéticas.
Desvantagens:
Os sinais de microondas não podem se dirigir à curvatura da terra; em vez disso, eles devem ser
revezados de ponto a ponto por torres de microondas ou estações repetidoras, colocadas a uma
distância de aproximadamente 50 quilômetros. (A superfície da terra normalmente apresenta uma
curvatura de aproximadamente 22 cm a cada quilômetro e meio).
A saturação das ondas do ar com transmissões de microondas tem chegado ao máximo.
Satélites de Comunicações
Os satélites de comunicações utilizam a atmosfera como o meio para transmitir sinais. Um satélite é
algum dispositivo eletrônico a energia solar que recebe, amplifica e retransmite sinais; o satélite atua
como uma estação de retransmissão entre estações de transmissão de satélites na terra (estações
terrestres). Três satélites colocados em órbita podem cobrir toda a superfície da terra, com alguma
sobreposição.
Utilizados extensivamente para comunicação à longa distância como para comunicação de alto
volume tanto de dados como de voz.
Método efetivo de custo para movimentar grandes quantidades de dados por longas distâncias.
Desvantagens:
O desenvolvimento e a colocação de satélites em órbita são muito caros.
O enfraquecimento dos sinais devido às longas distâncias, as condições do tempo e a atividade
solar podem causar interferência de ruídos.
A vida útil de um satélite é de apenas 7 a 10 anos.
Qualquer pessoa pode ouvir os sinais do satélite, por isso os dados sensitivos devem ser enviados
em uma forma criptografada ou secreta.
Dependendo da freqüência de transmissão do satélite, a estação de microondas na terra pode
“interromper”, ou impedir, a transmissão operando na mesma freqüência.
A transmissão de sinais pode ser lenta se os sinais têm que percorrer distâncias muito longas.
Administração de Sistemas de Informação______________________________________________________ 44
Desvantagens:
Não são linhas protegidas.
LANs sem fio utilizam várias tecnologias sem fios. Os exemplos englobam uma tecnologia de ondas de
rádio de alta freqüência similar à do celular digital, e uma tecnologia de rádio de baixa freqüência
chamada spread spectrum (espectro de difusão). A outra tecnologia de LAN sem fios é chamada de
infravervelha porque utiliza raios de luz infravermelha para estabelecer conexões de rede entre os
componentes da LAN.
Esta tecnologia está crescendo rapidamente à medida que novas tecnologias de alta velocidade são
implementadas.
Wi-Fi (IEEE 802.11b) é uma nova tecnologia de padrão aberto de radio-freqüência sem fios. Uma
Wi-Fi é mais rápida e menos onerosa que o padrão Ethernet e outras tecnologias de LAN com fios.
Desvantagens:
Limitações de distância (normalmente até 300 metros em locais abertos e 100 metos em ambientes
fechados)
O acesso sem fios à Internet, a Intranets e a Extranets está crescendo com a proliferação dos
instrumentos de informação capazes de operar em rede.
Desvantagens:
Limitações de distância
Processadores de Telecomunicações
Modems
Os modems são o tipo mais comum de processador de comunicações e, provavelmente, sejam o
hardware de comunicações de dados mais amplamente utilizado nos negócios. As funções dos modems
incluem:
Administração de Sistemas de Informação______________________________________________________ 45
o Converter sinais digitais de um computador em sinais análogos para transmissão por linhas
telefônicas, depois, receber esses sinais e convertê-los de volta para sinais digitais. Este
processo é conhecido como modulação e demodulação. A palavra “modem” é uma contração
de modular e demodular.
Software de Telecomunicações
Topologias de Rede
Existem diversos tipos básicos de topologias de rede, ou estruturas, nas redes de telecomunicações. As
três topologias básicas utilizadas em redes de telecomunicações locais e remotas são:
Rede estrela [star]
Rede anel [ring]
Rede de barramento [bus]
Rede Estrela
A rede estrela, uma configuração de rede popular, envolve uma unidade central que possui um número
de terminais ligados a ela.
Liga computadores de usuários finais a um computador central.
A unidade central na rede estrela funciona como o controlador de tráfego entre todos os outros
computadores ligados a ela. O computador central é geralmente um mainframe que atua como o
servidor de arquivo.
Uma rede estrela é bem adequada para companhias que possuam um grande recurso de
processamento de dados compartilhado por um número de departamentos menores. Muitas redes
estrelas assumem a forma de redes hierárquicas com uma abordagem centralizada.
Vantagens
Vários usuários finais podem utilizar a unidade central simultaneamente.
Rede Anel
Uma rede anel é bastante parecida com uma rede de barramento, com exceção do comprimento do fio,
cabo ou fibra ótica que conecta para formar um loop.
Processadores de computador locais são ligados juntos seqüencialmente em um anel com cada
dispositivo sendo conectado a dois outros dispositivos.
Uma rede anel possui uma abordagem descentralizada.
Uma rede anel é freqüentemente utilizada para ligar computadores de grande porte por longas
distâncias.
Vantagens:
Redes anéis não exigem um computador central para controlar atividades nem necessitam de um
servidor de arquivos.
Rede de Barramento
Em uma rede de barramento, um número de computadores é conectado por um único comprimento de
fio, cabo ou fibra ótica.
Todas as comunicações percorrem este cabo, que é chamado barramento.
As redes de barramento possuem uma abordagem descentralizada.
Vantagens:
Não é necessário um equipamento central de interconexão.
Freqüentemente utilizada para conectar um pequeno grupo de microcomputadores que
compartilham dados.
Até muito recentemente, havia uma falta de padrões suficientes para as interfaces entre o hardware, o
software e os canais de comunicações das redes de comunicações de dados. Por este motivo, existe
freqüentemente uma falta de compatibilidade entre o hardware e o software de comunicações de dados
de diferentes fabricantes. Esta situação:
Atrapalhava o uso de comunicações de dados
Aumentava os custos de comunicações de dados
Reduzia a eficiência e eficácia de comunicações de dados.
Protocolos
Um protocolo é um conjunto formal de regras para comunicações, incluindo regras para cronometrar
trocas de mensagens, o tipo de conexão elétrica utilizada pelos dispositivos de comunicações, técnicas
de detecção de erros, meios de ganhar acesso aos canais de comunicações e assim por diante. O
objetivo das arquiteturas das redes de comunicações é criar mais padronização e compatibilidade entre
os protocolos de comunicações.
Arquiteturas de Rede
A meta das arquiteturas de rede é promover um ambiente aberto, simples, flexível e eficiente de
telecomunicações. Isto é feito mediante o uso de:
Protocolos padrão
Hardware e software padrão de comunicações para interfaces
Interface padrão de vários níveis entre os usuários finais e os sistemas de computação.
O Modelo OSI:
A International Standard Organization (ISO) está trabalhando no estabelecimento de um protocolo
padrão para transmissão de dados. Desenvolveu um modelo de Interconexão de Sistemas Abertos (OSI,
ou Open Systems Interconnection) em sete camadas para servir como modelo padrão para as
arquiteturas de rede. A divisão das funções de comunicações de dados em sete camadas distintas
promove o desenvolvimento de arquiteturas de rede modulares, que auxiliam o desenvolvimento,
operação e manutenção de complexas redes de telecomunicações.
O TCP/IP da Internet
A Internet utiliza um sistema de protocolos de telecomunicações que se tornou de uso tão generalizado
que é equivalente a uma arquitetura de rede. O conjunto de protocolo da Internet é chamado de
Transmission Control Protocol/Internet Protocol (Protocolo de Controle de Transmissão/Protocolo
Internet) e é conhecido como TCP/IP. O TCP/IP consiste em cinco níveis de protocolos que podem ser
associados às sete camadas da arquitetura OSI. O TCP/IP é utilizado pela Internet e por todas as
Intranets e Extranets. Muitas empresas e outras organizações também estão convertendo suas redes
cliente/servidor para o TCP/IP.
A forma ou método de comunicações afeta a taxa máxima em que pode ser feita a transmissão de dados
pelo canal e o nível de ruído que ocorrerá.
Velocidade de Transmissão
Largura de Banda: A velocidade e capacidade de comunicações das redes de telecomunicações
podem ser classificadas por largura de banda. Esta é a faixa de freqüência de um canal de
telecomunicações; ela determina a taxa máxima de transmissão do canal.
Taxa de Bauds : O número de vezes que ocorre uma mudança de um sinal de comunicações de dados
por segundo; com cada mudança, um ou mais bits podem ser transmitidos – bits por segundo (BPS).
Administração de Sistemas de Informação______________________________________________________ 48
Banda de Voz: Canais analógicos de baixa velocidade que são normalmente utilizados para
comunicações por voz, mas também podem ser utilizados para comunicações de dados por
microcomputadores, terminais de vídeo e máquinas de fax.
Banda Média: São linhas alugadas especialmente condicionadas que podem controlar uma transmissão
mais rápida.
Banda larga – São canais digitais de alta velocidade, que permitem taxas de transmissão elevadas.
Geralmente utilizam microondas, fibras ópticas ou satélites de transmissão.
Alternativas de Comutação
Comutação de Circuitos – estabelece-se uma ligação entre o emissor e o receptor, que continua em
funcionamento (por exemplo, o telefone).
Os controles são necessários para garantir a qualidade e segurança dos recursos de hardware, software,
redes e dados dos sistemas de informação. Os computadores provaram que podem processar grandes
volumes de dados e executar cálculos complexos de modo mais preciso do que os sistemas manuais ou
mecânicos. Entretanto, sabe-se também que:
Ocorrem erros em sistemas computadorizados.
Os computadores têm sido utilizados para fins fraudulentos.
Os sistemas de computador e seus recursos de software e dados têm sido destruídos acidental
ou deliberadamente.
Três tipos principais de controle devem ser desenvolvidos para garantir a qualidade e segurança dos
sistemas de informação. Essas categorias de controle incluem:
Controles de sistemas de informação.
Controles de procedimentos.
Controles de instalações.
Os controles dos sistemas de informação são métodos e dispositivos que procuram garantir a
precisão, validade e propriedade das atividades dos sistemas de informação. Os controles devem ser
desenvolvidos para garantir a forma correta de:
Entrada de dados
Técnicas de processamento
Métodos de armazenamento
Saída de informações
Os controles dos sistemas de informação são projetados para monitorar e manter a qualidade e
segurança das atividades de entrada, processamento, saída e armazenamento de um sistema de
informação.
Controles de Entrada
A expressão GIGO (garbage in, garbage out, ou “entra lixo, sai lixo”) explica a necessidade de controles
de entrada. Esses controles incluem:
Senhas e outros códigos de segurança
Telas formatadas para entrada de dados
Sinais audíveis de erro
Máscaras para as teclas de dispositivos de entrada acionados por teclas
Formulários pré-gravados e pré-numerados.
Sistemas de tempo real que podem registrar todas as entradas no sistema em registros de controle em
fita magnética que preservam evidência de todas as entradas no sistema. Isto pode incluir a realização
de “checagens de razoabilidade” para determinar se os dados introduzidos excedem certos limites
especificados ou estão fora de ordem. Isto inclui o cálculo e monitoração de totais de controle
(contagem de registros, totais de lotes [batch totals] e totais parciais [hash totals]).
Administração de Sistemas de Informação______________________________________________________ 50
Controles de Processamento
Uma vez que os dados tenham sido corretamente registrados em um sistema de computador, eles
devem ser corretamente processados. Os controles de processamento identificam erros em cálculos
aritméticos e operações lógicas. Eles também são utilizados para garantir que os dados não se percam
ou fiquem sem processamento. Os controles de processamento podem incluir controles de hardware e
controles de software.
Controles de Hardware
Os controles de hardware são verificações especiais embutidas no hardware para verificar a precisão
do processamento do computador. Exemplos de controles de hardware incluem:
Componentes Redundantes
São dispositivos que verificam e promovem a exatidão de atividades de leitura e gravação – por
exemplo, múltiplas cabeças de leitura e gravação em unidades de fita e disco magnético.
Controles de Software
Os controles de software têm o objetivo de garantir que os dados corretos estão sendo processados.
Exemplos de controles de software incluem:
Rótulos de arquivos internos que permitem que o computador garanta que o arquivo correto de
armazenamento está sendo utilizado e que os dados corretos no arquivo foram processados.
O estabelecimento de pontos de verificação durante o processamento de um programa. Os pontos de
verificação são pontos intermediários dentro de um programa que está sendo processado, onde os
resultados intermediários são gravados em fita ou disco magnético ou listados em uma impressora. Os
pontos de verificação minimizam o efeito de erros de processamento e também ajudam a construir uma
trilha de auditoria [audit trail], que permite que as transações em processamento sejam acompanhadas
ao longo de todas as etapas de processamento.
Pacotes de software de sistemas especializados conhecidos como monitores de segurança de
sistemas são programas que monitoram o uso de um sistema de computador e protegem seus recursos
contra uso não autorizado, fraude e destruição.
Controles de Saída
Os controles de saída são desenvolvidos para garantir que os produtos de informação estejam corretos
e completos e estejam disponíveis de maneira oportuna a usuários autorizados. Exemplos de controles
de saída são:
Documentos e relatórios de saída que são freqüentemente registrados, identificados com revisões de
rota e visualmente checados pelo pessoal de entrada/saída.
Totais de controle sobre a saída que normalmente são comparados com os totais de controle gerados
durante as etapas de entrada e processamento.
Listagens de controle que podem ser produzidas fornecendo evidência em papel para toda saída
produzida.
Formulários de saída pré-numerados que podem ser usados para controlar a perda de documentos
importantes.
Listas de distribuição que garantem que apenas os usuários autorizados recebem saída.
Acesso à saída que pode ser controlado por códigos de segurança que identificam os usuários que
podem receber saída e o tipo de saída que eles estão autorizados a receber.
Usuários finais que recebem saída que devem ser incentivados a fornecer feedback sobre a
qualidade da saída.
Controles de Armazenamento
Os recursos de armazenamento de dados são uma importante consideração. As responsabilidades de
controle para arquivos de programas de computador e bancos de dados organizacionais podem
envolver:
Atribuir as responsabilidades de controle a especialistas de centros de dados e administradores de
bancos de dados.
Administração de Sistemas de Informação______________________________________________________ 51
Garantir a proteção contra uso não autorizado ou acidental utilizando programas de segurança que
exigem identificação apropriada antes de poderem ser utilizados.
Utilizar códigos de contas, senhas e outros códigos de segurança para permitir acesso apenas a
usuários autorizados
Outros controles de armazenamento que podem utilizar tecnologias de criptografia e cartão
inteligente.
Estabelecer um catálogo de usuários autorizados para permitir ao sistema de computador identificar
usuários qualificados e determinar que tipos de informação eles estão autorizados a receber.
Ter arquivos de reserva, que são arquivos duplicados que podem ser armazenados em um local
distante do centro de computação.
Proteger arquivos utilizando medidas de retenção de arquivo que envolvem cópias de
armazenamento de arquivos mestre e arquivos de transações de períodos anteriores.
Manter diversas gerações de arquivos para fins de controle (arquivos filho, pai, avô, etc.).
Controles de Instalações
Controles de instalações são métodos que protegem as instalações de computação e redes de uma
organização e seu conteúdo contra a perda ou destruição. As redes e centros de computação estão
sujeitos a casualidades como:
Acidentes
Desastres naturais
Sabotagem
Vandalismo
Uso não autorizado
Espionagem industrial
Destruição e roubo de recursos
Segurança de Rede
A segurança de uma rede pode ser fornecida por pacotes de software de sistemas especializados
conhecidos como monitores de segurança de sistemas. Os monitores de segurança de sistemas são
programas que monitoram o uso de sistemas e redes de computadores e os protegem do uso não
autorizado, fraude e destruição. Esses programas fornecem:
As medidas de segurança necessárias para permitir que apenas usuários autorizados acessem as
redes.
Os monitores de segurança também controlam o uso dos recursos de hardware, software e dados de
um sistema de computador.
Os programas de segurança monitoram o uso de redes de computadores e coletam estatísticas sobre
quaisquer tentativas de uso impróprio. Em seguida, produzem relatórios para ajudar na manutenção da
segurança da rede.
Criptografia
A criptografia de dados tornou-se uma maneira importante de proteger dados e outros recursos de rede
de computadores, principalmente na Internet, Intranets e Extranets. Características da criptografia
incluem:
Senhas, mensagens, arquivos e outros dados que podem ser transmitidos de forma embaralhada e
desembaralhados pelos sistemas de computadores apenas para usuários autorizados.
O uso de algoritmos matemáticos especiais, ou chaves, para transformar dados digitais em um código
embaralhado antes que esses dados sejam transmitidos e para decodificá-los quando forem recebidos.
O método mais amplamente utilizado de criptografia que utiliza um par de chaves públicas e privadas
exclusivas de cada indivíduo. Um e-mail, por exemplo, poderia ser embaralhado e codificado utilizando
uma única chave pública para o destinatário, que é conhecida pelo remetente. Após a transmissão do e-
mail, apenas a chave privada secreta do destinatário poderia desembaralhar a mensagem.
Os programas de criptografia que são vendidos como produtos independentes ou embutidos em outro
software utilizado para o processo de criptografia.
Firewall
Outro método importante para controle e segurança na Internet e outras redes é o uso de computadores
e software. Características de computadores e software firewall incluem:
Um firewall de rede é um sistema de computador “guardião” que protege as Intranets e outras redes
de computadores de uma empresa contra a invasão, funcionando como um filtro e ponto seguro de
transferência para acesso à e da Internet e outras redes.
Um computador de rede firewall filtra todo o tráfego de rede em busca de senhas corretas ou outros
códigos de segurança e somente permite transmissões autorizadas para dentro e para fora da rede.
Administração de Sistemas de Informação______________________________________________________ 52
Controles Biométricos
Os controles biométricos são medidas de segurança fornecidas por dispositivos de computador que
medem características físicas que tornam cada indivíduo único. Isto inclui:
Verificação de voz
Análise de digitação
Impressões digitais
Escaneamento de retina
Geometria de mão
Reconhecimento facial
Dinâmica de assinatura
Análise de padrões genéticos
Tolerância a Falhas
Esses sistemas evitam a falha do computador utilizando múltiplas CPUs, periféricos e software de
sistemas.
À Prova de Falhas
À prova de falhas se refere a sistemas de computador que continuam a operar no mesmo nível de
desempenho depois de uma falha maior.
Tolerante a Falhas
Tolerante a falhas se refere a sistemas de computador que continuam a operar em um nível reduzido,
porém aceitável, depois de uma falha do sistema.
Controles de Procedimentos
Controles de procedimentos são métodos que especificam como os recursos de computadores e redes
de uma organização devem ser operados para a segurança máxima. Eles facilitam a precisão e
integridade das operações dos computadores e das atividades de desenvolvimento de sistemas. Isto
inclui:
Padrões de procedimento e documentação
Requisitos de Autorização
Recuperação de Desastres
Controles para a Computação pelo Usuário Final
Procedimentos-padrão
Normalmente, uma organização de SI desenvolve e adota procedimentos padrão para a operação de
sistemas de informação. Os procedimentos padrão promovem a qualidade e minimizam as chances de
erros e fraude. Eles ajudam usuários finais e especialistas de SI a saberem o que se espera deles em
termos de procedimentos operacionais e qualidade de sistemas. Além disso, a documentação do projeto
de software e dos sistemas e a operação do sistema devem ser desenvolvidas e mantidas atualizadas. A
documentação também é inestimável na manutenção de um sistema à medida que são feitos os
melhoramentos necessários.
Requisitos de Autorização
Os pedidos de desenvolvimento de sistemas, alterações de programas ou processamento de
computação normalmente são submetidos a uma revisão formal pela administração antes de ser dada a
autorização. A autorização minimiza os efeitos prejudiciais sobre a precisão e integridade das operações
em curso de sistemas e redes.
Recuperação de Desastres
Furacões, terremotos, incêndios, enchentes, atos terroristas e criminosos e falha humana podem
danificar seriamente os recursos de computação de uma organização. Muitas organizações como
companhias aéreas e bancos, por exemplo, são incapacitadas até pela perda de algumas horas de
poder de computação. É por isso que é importante que as organizações desenvolvam procedimentos de
recuperação de desastres e os formalizem em um plano de recuperação de desastres. Esse plano
especifica quais funcionários participarão na recuperação do desastre e quais serão suas obrigações;
que hardware, software e instalações serão utilizados e a prioridade das aplicações que serão
processadas. Acordos com outras empresas para o uso de instalações alternativas como local de
recuperação de desastres e armazenamento externo dos bancos de dados de uma organização também
fazem parte de um esforço eficaz de recuperação de desastres.
Existem duas abordagens básicas para auditoria de sistemas de informação – ou seja, a realização
de auditoria das atividades de processamento de informações dos sistemas de informação
computadorizados. Essas abordagens são conhecidas como:
Auditoria em torno do computador
Auditoria por meio do computador
e-Business
Aplicativos de e-Business:
Este item explora o mundo de rápidas mudanças das aplicações de tecnologia da informação em e-
business e de e-commerce. e-Business é o uso da Internet, de outras redes e das tecnologias de
informação no apoio ao comércio eletrônico, à comunicação e colaboração entre empresas e aos
processos de negócios de atuação na web, tanto nas conexões internas da empresa como naquelas
com seus clientes e parceiros de negócios.
Planejamento de recursos empresariais (ERP) é um sistema interfuncional que atua como uma
estrutura para integrar e automatizar muitos dos processos de negócios que devem ser realizados pelas
funções de produção, logística, distribuição, contabilidade, finanças e de recursos humanos de uma
empresa. As características dos softwares de ERP incluem:
O software de ERP é parte de uma família de módulos de software que apóia as atividades
empresariais envolvidas em processos de back-office vitais.
O ERP é concebido como um ingrediente, essencial à eficiência, agilidade, e responsabilidade para
com clientes e fornecedores, que uma empresa de e-business precisa ter para conseguir êxito no
mundo dinâmico do e-commerce.
Uma companhia pode aumentar seus lucros em 85% aumentando sua retenção anual de clientes em
apenas 5%.
As chances de vender um produto a um novo cliente são de 15%, enquanto as chances de vender a
um cliente existente são de 50%.
70% dos clientes insatisfeitos farão novamente negócios com a empresa, caso ela corrija seu erro
rapidamente.
Mais de 90% das companhias existentes não possuem a integração entre vendas e serviços,
necessária no suporte ao e-commerce.
Muitas companhias abandonaram seus sistemas legados compostos por mainframes devido a
aplicações interfuncionais integradas. Isso geralmente envolve a instalação de:
Software de planejamento de recursos empresariais
Software de gerenciamento da cadeia de suprimentos (SCM)
Software de gerenciamento do relacionamento com o cliente (CRM)
O software de Integração das aplicações da empresa (EAI), que possibilita a interconexão desses
grupamentos de aplicações, está se tornando disponível. O software EAI:
Permite aos usuários moldar os processos de negócios envolvidos nas interações que devem
ocorrer entre as aplicações das empresas.
Propicia middleware que executa a coordenação e a conversão de dados, a comunicação de
aplicações e serviços de mensagens, e acesso às interfaces de aplicações envolvidas.
Administração de Sistemas de Informação______________________________________________________ 57
Integram diversos conjuntos de aplicações das empresas, permitindo a troca de dados de acordo
com regras derivadas dos modelos de processos de negócios desenvolvidos pelos usuários.
Integrar aplicações de uma e-business, próximas (front-office) e distantes (back-office) do público, de
forma que funcionem de forma coerente e integrada. Essa é uma capacidade vital que oferece um
valor evidente ao negócio de um empreendimento de e-business que deve reagir rápida e
eficazmente a eventos de negócios e a demandas de clientes.
A meta do SCM é:
Reduzir custos
Aumentar a eficiência
Ampliar os lucros
Melhorar os tempos de ciclos da cadeia de suprimentos
Melhorar o desempenho nos relacionamentos com clientes e fornecedores
Desenvolver serviços de valor adicionado que dão a uma companhia uma vantagem competitiva.
e-Commerce
Introdução
O comércio eletrônico é mais do que a mera compra e venda de produtos on-line. Em lugar disso, ele
engloba o processo on-line inteiro de desenvolvimento, marketing, venda, entrega, atendimento e
pagamento por produtos e serviços comprados por companhias virtuais de clientes conectadas à rede,
com o apoio de uma rede mundial de parceiros comerciais.
Os sistemas de comércio eletrônico se valem de recursos da Internet, Intranets, Extranets e outras redes
de computadores. O comércio eletrônico pode incluir:
Processos de marketing interativo, pedidos e pagamento na Rede Mundial de Computadores
Acesso por Extranet a bancos de dados de estoque pelos clientes e fornecedores
Acesso por Intranet a cadastros de clientes por representantes de vendas e atendimento ao
consumidor
Envolvimento no desenvolvimento de produtos via grupos de notícias na Internet e trocas de e-mail.
Escopo do e-Commerce:
Companhias envolvidas no e-Commerce – quer como compradoras quer como vendedoras – dependem
de tecnologias baseadas na Internet e de aplicações e serviços de e-commerce para realizar o
marketing, a exposição, o processamento das transações e os processos de atendimento ao cliente e
manutenção do produto.
A Internet, Intranets e Extranets fornecem links vitais de comércio eletrônico entre os componentes de
uma empresa e seus clientes, fornecedores e outros parceiros comerciais. Isto permite que as empresas
se dediquem a três categorias básicas de aplicações de comércio eletrônico:
E-commerce de empresa-a-consumidor (B2C):
Nesta forma de e-commerce, as empresas devem desenvolver praças de mercado eletrônico
atraentes para seduzir seus consumidores e vender produtos a eles. As companhias podem
oferecer:
websites de e-commerce que apresentem fachadas de lojas virtuais e catálogos multimídia
processamento interativo de pedidos
sistemas seguros de pagamento eletrônico
suporte on-line ao cliente
Os processos de e-commerce devem estabelecer confiança mútua e acesso seguro entre as partes
numa transação de e-commerce, por meio da autenticação dos usuários, autorização de acesso e
reforço das características de segurança.
Perfilando e Personalizando:
Os processos de criação de perfis recolhem dados sobre um indivíduo, seu comportamento e suas
escolhas no website e criam perfis eletrônicos de suas características e preferências. Os perfis de
usuários são desenvolvidos utilizando ferramentas de criação de perfis como o registro do usuário, os
arquivos de cookies, os softwares de acompanhamento do comportamento no website, e o feedback do
usuário.
Gerenciamento de Busca:
Processos de busca eficientes e eficazes propiciam uma capacidade superior de e-commerce ao website
que auxilia os clientes a encontrarem o produto ou serviço específico que desejam examinar ou comprar.
O gerenciamento de catálogo e conteúdo pode ser ampliado para incluir processos de configuração de
produto que apóiam o auto-serviço de clientes on-line e a personalização em massa dos produtos de
uma empresa. O software de configuração auxilia os clientes na web a selecionarem o melhor conjunto
possível de características do produto que podem fazer parte de um produto acabado.
Notificação do Evento:
A maioria das aplicações de e-commerce é formada por sistemas dirigidos ao evento que respondem a
uma grande variedade de eventos. Os processos de notificação de evento desempenham um importante
papel nos sistemas de e-commerce, uma vez que clientes, fornecedores, funcionários e outros parceiros
de negócios da empresa devem ser notificados sobre todos os eventos que possam afetar sua situação
numa transação.
Administração de Sistemas de Informação______________________________________________________ 60
Colaboração e comércio:
Essa categoria dos processos de e-commerce abrange aqueles que apóiam os arranjos de colaboração
e os serviços de comércio de que os clientes, fornecedores e outros parceiros de negócios da empresa
precisam para efetuar transações de e-commerce.
O e-commerce está mudando a forma como as empresas fazem negócios tanto interna como
externamente com seus clientes, fornecedores e outros parceiros de negócios. A forma como as
empresas aplicam o e-commerce a seus negócios também está sujeita a mudar à medida que seus
gerentes deparam-se com uma variedade de alternativas.
Tendências do e-Commerce:
Um fato básico do varejo na Internet (e-tailing) é que todos os websites varejistas são criados de modo
igual no que tange ao imperativo localização para seu sucesso em vendas. Nenhum site está mais
próximo de seus clientes, pois os concorrentes oferecem bens e serviços similares situados a um clique
além. Isso faz com que o encontro de formas de melhorar a satisfação do cliente, sua fidelidade e o
relacionamento com ele seja vital para as empresas, a fim de manterem os clientes retornando a suas
lojas na web. A chave para o sucesso no varejo eletrônico é otimizar fatores como:
Seleção e valor
Desempenho e eficiência no atendimento
Aparência e impressão do site
Propaganda e incentivos à compra
Atenção pessoal
Relações comunitárias
Segurança e confiabilidade
Uma vez que sua loja de varejo esteja na web e recebendo visitantes, o website deve ajudá-lo a acolhê-
los e atendê-los de forma personalizada e eficiente a fim de que se tornem clientes leais. A maioria dos
varejistas eletrônicos utilizam várias ferramentas de website para criar perfis de usuário, arquivos de
cliente, páginas da web pessoais e promoções que lhes permitam desenvolver um relacionamento de
um-para-um com seus clientes. Isso pode ser feito por meio da:
Criação de incentivos que estimulem os visitantes ao registro
Desenvolvimento de arquivos cookies para identificar automaticamente os visitantes que retornam
Contratação de empresas de acompanhamento de websites por softwares que registram e analisam
automaticamente os detalhes do comportamento e das preferências dos compradores no website.
Certeza de que seu website tenha a aparência e a impressão de uma atraente, amigável e eficiente
loja da web.
Uma loja de varejo na web deve ser administrada como uma empresa e como um website, e a maioria
das empresas que as hospedam oferecem softwares e serviços para ajudá-lo a fazer exatamente isso.
Por exemplo, – os provedores de serviço podem oferecer a seus clientes:
Uma variedade de relatórios de controle que registram e analisam o movimento da loja virtual, o
estoque e os totais de vendas.
Relações de clientes para e-mail e promoções de páginas da Web, ou funcionalidades de
gerenciamento do relacionamento com o cliente para ajudá-lo na retenção de seus clientes. Alguns
softwares de e-commerce incluem links para baixar dados de vendas e do estoque para os pacotes
de contabilidade.
Funcionamento durante 24 horas por dia, diariamente.
Proteção de criptografia e senhas nas transações da loja e nos registros de clientes e emprego de
firewalls e monitores de segurança para repelir ataques de hackers e outras ameaças à segurança.
24 horas de suporte diário a seus problemas técnicos.
Muitas empresas estão integrando seus sistemas de e-commerce a seus sistemas de e-business para
gerenciamento da cadeia de suprimentos, de gerenciamento do relacionamento como o cliente, e de
processamento de transações on-line, e ainda a seus sistemas tradicionais, ou legados, de contabilidade
informatizada e de informação corporativa. Isso garante que todas as atividades de comércio eletrônico
sejam integradas com os processos de e-business e tenham o suporte de bancos de dados com
estoques atualizados da empresa e de outros, por sua vez, automaticamente atualizados pelas
atividades de vendas na web.
Administração de Sistemas de Informação______________________________________________________ 62
Mercados de e-Commerce:
Empresas de qualquer tamanho podem agora comprar tudo em mercados de e-commerce de tipo
empresa-a-empresa. Numerosos mercados de e-commerce são utilizados pelas empresas na
atualidade. Muitos portais de e-commerce do tipo B2B dão acesso a vários tipos de mercados.
Por exemplo:
Um site de pedidos e compras por catálogo eletrônico de produtos de muitos fornecedores num
mesmo setor.
Compra e venda por meio de um processo de negociação de preços.
Um website de leilões de tipo empresa-a-empresa para produtos e serviços.
Esses portais de e-commerce de tipo B2B são desenvolvidos e patrocinados por empresas produtoras
de mercado que atuam como uma terceira parte, infomediárias, que reúnem compradores e
vendedores em mercados de catálogo, de troca e de leilão. Infomediárias são as empresas que atuam
como intermediárias em transações de e-business e de e-commerce.
Integração do e-Commerce:
Muitas empresas têm optado por estratégias virtuais e materiais integradas, de forma que suas
operações de e-business se integrem de várias formas importantes às operações tradicionais da
empresa.
As dimensões éticas de controvérsia que você como gerente pode ter de encarar incluem:
Você deve monitorar eletronicamente as atividades de trabalho e o correio eletrônico de seus
funcionários?
Você deve deixar os funcionários utilizarem seus computadores de trabalho para atividades
particulares ou levarem cópias de softwares para suas casas para uso pessoal?
Você deve acessar eletronicamente os registros de pessoal ou as estações de trabalho de seus
funcionários?
Você deve vender para outras empresas informações sobre clientes extraídas dos seus sistemas
de processamento de transações?
Fundamentos Éticos
Existem diversas filosofias éticas que você pode utilizar que ajudam a orientá-lo na tomada de decisões
éticas.
Egoísmo
O que é melhor para um determinado indivíduo é o certo.
Lei natural
Os homens devem promover sua própria saúde e vida, propagar-se, buscar conhecimento do
mundo e de Deus, buscar relações íntimas com outras pessoas e submeter-se à autoridade
legítima.
Utilitarismo
São corretas as ações que produzem o bem maior para o maior número de pessoas.
Existem modelos éticos de como os seres humanos aplicam sua filosofia ética escolhida às decisões e
escolhas que precisam fazer diariamente no trabalho e em outras áreas de sua vida. Uma teoria se
concentra nos processos de tomada de decisão das pessoas e enfatiza como os vários fatores ou as
nossas percepções desses fatores afetam nosso processo de tomada de decisão ética. Outra, a teoria
do estágio comportamental, afirma que as pessoas passam por diversos estágios de evolução moral
antes de se fixarem em um nível de raciocínio ético.
Ética Empresarial
Os gerentes utilizam diversas alternativas importantes quando confrontados com decisões éticas sobre
questões de negócios. Essas alternativas incluem:
Teoria do Acionista
Sustenta que os gerentes são agentes dos acionistas e sua única responsabilidade ética é
aumentar os lucros da empresa sem violar a lei ou se envolver em práticas fraudulentas.
O uso da TI nos negócios possui impactos importantes sobre a sociedade e, com isso, levanta sérias
considerações éticas em áreas como:
Privacidade
Crime
Saúde
Condições de Trabalho
Individualidade
Emprego e
Busca de soluções sociais por meio da TI
Nota: Deve-se notar que a tecnologia da informação pode produzir um efeito benéfico e também um
efeito negativo em cada uma das áreas listadas acima.
A TI e o Emprego
O impacto da TI sobre o emprego é uma preocupação ética importante e está diretamente relacionada
ao uso de computadores para alcançar a automação. O uso da TI gerou novos empregos e aumentou a
produtividade. Entretanto, ela ainda tem provocado uma redução significativa em alguns tipos de
oportunidades de trabalho.
A TI e a Individualidade
Uma crítica freqüente à tecnologia da informação diz respeito ao seu efeito negativo sobre a
individualidade das pessoas. Os sistemas computadorizados são criticados como:
Sistemas impessoais que desumanizam e despersonalizam as atividades, já que eliminam as
relações humanas presentes nos sistemas sem computadores. As pessoas sentem uma perda
de identidade.
Sistemas em que as pessoas sentem uma perda de individualidade já que alguns exigem a
arregimentação do indivíduo e exigem adesão estrita a procedimentos detalhados.
Os sistemas baseados em computador podem ser ergonomicamente projetados para acomodar fatores
humanos que:
Minimizem a despersonalização e a arregimentação.
Projetem softwares que sejam personalizados [people-oriented] e “amigáveis ao usuário”.
A TI e Condições de Trabalho
Uma das questões éticas mais explosivas concernentes à qualidade do trabalho é a monitoração pelo
computador. Os computadores estão sendo utilizados para monitorar a produtividade e o
comportamento de milhões de funcionários em seu trabalho. Segundo se supõe, a monitoração por
computador é feita para que os empregadores possam coletar dados de produtividade sobre seus
funcionários para aumentar a eficiência e qualidade do serviço. A monitoração por computador tem sido
criticada como antiética porque:
É utilizada para monitorar indivíduos, não apenas o trabalho, e essa monitoração é realizada
continuamente, violando assim a privacidade e liberdade pessoal dos trabalhadores.
É considerada uma invasão da privacidade dos funcionários porque, em muitos casos, eles não
sabem que estão sendo monitorados ou não sabem como a informação está sendo utilizada.
Administração de Sistemas de Informação______________________________________________________ 66
O direito legal do funcionário de mover processo pode ser prejudicado pelo uso impróprio dos
dados coletados para tomar decisões pessoais.
Ela aumenta a tensão sobre os funcionários que devem trabalhar sob constante vigilância
eletrônica.
Ela tem sido responsabilizada por problemas de saúde entre os trabalhadores monitorados.
Ela tem sido responsabilizada por roubar os trabalhadores da dignidade de seu trabalho.
Questões de Privacidade
Privacidade na Internet
A Internet é famosa por dar a seus usuários uma sensação de anonimato quando, na realidade, eles são
altamente visíveis e estão abertos a violações de sua privacidade. Grande parte da Internet e de sua
Rede Mundial de Computadores e grupos de notícias ainda constitui uma fronteira eletrônica
escancarada e insegura sem quaisquer regras rígidas sobre quais informações são pessoais e
privativas.
Privacidade no E-Mail
As empresas possuem diferentes políticas de privacidade, principalmente quando estas se aplicam ao
correio eletrônico. Algumas empresas, por exemplo, nunca monitoram as mensagens de e-mail de seus
funcionários, ao passo que outras afirmam que se reservam o direito de fazê-lo. Algumas empresas
monitoram constantemente e-mails, enquanto outras o fazem apenas se percebem que há uma razão
para suspeitar que um funcionário o esteja utilizando para uma atividade ilegal ou não autorizada.
Cotejo de Computadores
O cotejo de computadores é o uso de computadores para exibir e equiparar dados sobre
características pessoais fornecidos por uma diversidade de sistemas de informação baseados em
computador e bancos de dados com o objetivo de identificar indivíduos para fins empresariais,
governamentais e outros. O uso não autorizado ou equívocos no cotejo de computadores de dados
pessoais podem ser uma ameaça à privacidade. O perfil pessoal de um indivíduo, por exemplo, pode ser
incorretamente combinado com o de uma outra pessoa.
O Congresso dos Estados Unidos aprovou a Lei de Privacidade nas Comunicações Eletrônicas e a Lei
sobre Fraude e Abuso do Computador em 1986. Essas leis de privacidade federais são uma das
tentativas principais de aplicar a privacidade de arquivos e comunicações baseados em computador.
Essas leis proíbem a interceptação de mensagens de comunicações de dados, roubo ou destruição de
dados ou invasão dos sistemas de computadores relacionados ao governo federal.
Spamming – é o envio indiscriminado de e-mail não solicitado para muitos usuários da Internet. O
spamming é a tática favorita dos remetentes de massas de propagandas não solicitadas ou junk e-mail.
Flaming – é a prática de enviar mensagens de e-mail extremamente críticas, detrativas e muitas vezes
vulgares (flame mail), ou mensagens por BBSs para outros usuários na Internet ou serviços on-line. O
flaming é principalmente dominante em alguns dos BBSs de grupos de discussão de interesses
especiais na Internet. A Internet está muito vulnerável a abusos uma vez que perde atualmente o
policiamento formal e apresenta falta de segurança.
O crime com o uso do computador é a ameaça causada pelas ações criminosas ou irresponsáveis de
usuários de computadores que estão tirando proveito do uso generalizado das redes de computadores
em nossa sociedade. Por isso, ele constitui uma ameaça maior ao uso ético da TI. O crime informatizado
apresenta sérias ameaças à integridade, segurança e qualidade da maioria dos sistemas de informação
das empresas e, com isso, faz do desenvolvimento de métodos eficazes de segurança uma prioridade
máxima.
As penalidades para violações da Lei sobre Fraude e Abuso de Computadores dos Estados Unidos
incluem:
Um a cinco anos de prisão para um primeiro delito
Dez anos para um segundo delito
Vinte anos para três ou mais delitos
As multas podem chegar a 250.000 dólares ou duas vezes o valor dos dados roubados
Os hackers conseguem monitorar e-mail, acesso a servidores da Web ou transferências de arquivo para
extraírem senhas ou roubarem arquivos da rede ou inserirem dados que podem fazer com que um
sistema dê acesso a intrusos. Um hacker também pode utilizar serviços remotos que permitem que um
computador em uma rede execute programas em outro computador para obter acesso privilegiado
dentro de uma rede. A Telnet, uma ferramenta para uso interativo de computadores remotos, pode
ajudar um hacker a descobrir informações para planejar outros ataques. Os hackers têm utilizado a
Telnet para acessar porta de e-mail de um computador, por exemplo, para monitorar mensagens de e-
mail em busca de senhas e outras informações sobre contas de usuários e recursos de rede
privilegiados.
Roubo de Dinheiro
Muitos crimes com o uso do computador envolvem o roubo de dinheiro. Eles quase sempre envolvem a
alteração fraudulenta de arquivos do computador para encobrir os rastros dos ladrões ou para usufruir do
dinheiro de outros com base em registros falsificados.
Roubo de Serviços
Roubo de Software
Programas de computador são propriedade valiosa e por isso estão sujeitos a roubo dos sistemas de
computador. A reprodução não autorizada de software, ou pirataria de software, é uma forma
importante de roubo de software porque o software é propriedade intelectual protegida por lei de direitos
autorais e contratos de licença com o usuário.
Acesso Indevido
Um dos mais destrutivos exemplos de crime informatizado envolve a criação de vírus de computador
ou vermes de computador. Esses vírus normalmente entram em um sistema de computação por meio de
cópias de software ilegais ou emprestadas ou por meio de links de rede para outros sistemas de
computador. Um vírus normalmente copia a si mesmo nos programas do sistema operacional do
computador e de lá para o disco rígido e em quaisquer discos flexíveis inseridos. Programas de vacina e
programas de prevenção e detecção de vírus são disponíveis, mas podem não funcionar para novos
tipos de vírus.
Vírus – é um código de programa que não pode funcionar sem ser inserido em outro programa.
Questões de Saúde
O uso da TI no local de trabalho levanta uma série de questões de saúde. O uso intenso de
computadores é tido como causador de problemas de saúde como:
Administração de Sistemas de Informação______________________________________________________ 69
Estresse no trabalho
Lesões em músculos do braço e pescoço
Tensão ocular
Exposição a radiação
Morte por acidentes provocados por computador
Ergonomia:
As soluções para alguns problemas de saúde são baseadas na ciência da ergonomia, às vezes
chamada de engenharia de fatores humanos. A meta da ergonomia é projetar ambientes de trabalho
saudáveis que sejam seguros, confortáveis e agradáveis para as pessoas trabalharem, aumentando
assim o moral e a produtividade do funcionário.
Soluções Sociais
A tecnologia da informação pode produzir muitos efeitos benéficos na sociedade. A TI pode ser utilizada
para solucionar problemas humanos e sociais por meio de soluções sociais como:
Diagnóstico médico
Instrução auxiliada por computador
Planejamento de programas governamentais
Controle da qualidade ambiental
Aplicação das leis
Como usuário final empresarial, você tem a responsabilidade de fazer algo com relação a alguns abusos
da tecnologia da informação no local de trabalho. Essas responsabilidades incluem desempenhar
adequadamente seu papel como um recurso humano vital nos sistemas de informação baseados em
computador que você ajuda a desenvolver e utiliza em suas organizações.
O código da AITP fornece diretrizes para conduta ética no desenvolvimento e uso da tecnologia da
informação. Os usuários finais e os profissionais de SI viveriam de acordo com suas responsabilidades
éticas se adotassem voluntariamente essas diretrizes. Você pode ser, por exemplo, um usuário final
responsável:
Atuando com integridade
Melhorando sua competência profissional
Estabelecendo padrões elevados de desempenho pessoal
Assumindo responsabilidade por seu trabalho
Aprimorando a saúde, privacidade e bem-estar geral do público
Administração de Sistemas de Informação______________________________________________________ 70
ADENDO
MRP II - Manufacturing Resource Planning (Planejamento dos Recursos de Manufatura) foi definido por
pela Association for Operations Management como um método para o planejamento efetivo de todos os
recursos de manufatura na área industrial. O MRP II contempla o planejamento operacional em
unidades, o planejamento financeiro, tem a capacidade de simulações para responder questões
específicas e é extensão do MRP - Material Requirement Planning, (Planejamento de Necessidades de
Materiais).
Não é exclusivamente uma aplicação de software, mas uma união de competências e dedicação à
exatidão da base de dados e recursos computacionais. Trata-se de um conceito de gerenciamento total
de uma indústria para utilizar os recursos humanos mais produtivamente.
Objetivo
MRP II integra a área industrial de empresa em uma única entidade para propósitos de planejamento e
controle, que vai do nível executivo ao operacional e do planejamento de longo prazo a operação no
chão de fábrica. Ele produz um ciclo fechado de Planejamento de Necessidades de Materiais (MRP)
através da adoção do principio de ‘feedback’, porém estendido para áreas da empresa naturalmente
relacionadas com o processo de manufatura.
Quase todos os sistemas MRP II são construídos modularmente. Os módulos básicos característicos em
um sistema MRP II são:
Plano de Negócio
Rastreabilidade de Lotes
Gerenciamento de Contratos
Gerenciamento de Ferramentas
Controle de Alterações de Engenharia
Gerenciamento de Configuração
Coleta de Dados de Chão de Fábrica
Previsões e Análises de Vendas
Planejamento e Controle de Produção
Administração de Sistemas de Informação______________________________________________________ 71
Contabilidade
Contas a Pagar
Contas a Receber
Gerenciamento de Ordens de Compra
Planejamento de Recursos de Distribuição (logística)
Gerenciamento Automatizado de Depósitos de Peças e Componentes
Gerenciamento de Projeto
Registros Técnicos
Estimativas
CAD/CAM
CAPP
O sistema MRP II integra estes módulos de modo que eles compartilham dados e trocam informações
livremente, em um modelo de como uma industria deveria e pode operar. A abordagem MRP II é muito
diferente da abordagem de “solução pontual”, onde sistemas individuais são implantados para suportar
as atividades de planejamento, controle ou gerenciamento da empresa. MRP II é, por definição,
completamente integrado e, no mínimo, completamente interfaceado.
Proporciona:
Melhor controle de estoque
Controle de produção aperfeiçoado
Relacionamento mais produtivo com fornecedores
Características Setoriais
Sistemas MRP II têm sido implantados em muitas indústrias. Algumas necessitam de funções
especializadas, por exemplo, rastreabilidade de lotes em setores regulamentados tais como alimentação
e farmacêutico. Alguns setores industriais podem dispensar facilidades requeridas por outros, por
exemplo, fabricantes de lajotas de concreto têm poucas matérias primas – basicamente cimento – e não
necessitam de planejamento complexo de materiais. O planejamento de capacidade de produção é a
chave do sucesso nesta como em muitas indústrias e é uma daquelas em que MRPII é menos aplicável.
.....oooooOOOOOooooo.....